基于NFC近场通信技术的门禁系统研究和设计

基于NFC近场通信技术的门禁系统研究和设计

作者:师大云端图书馆 时间:2025-08-25 分类:硕士论文 喜欢:2172
师大云端图书馆

【摘要】近场无线通信技术(NFC)是一项在RFID技术的基础上扩展形成的新技术,它可以在几厘米的范围内进行设备之间的数据交换,NFC技术已经充分满足了低价格、低功率、兼容性强等近距离无线互连设备所应有的特点,同时由于近场通信具有天然的安全性,这让NFC成为了一种极富竞争力的近距离无线通信互连领域技术,它的出现非常适合应用于门禁系统。为此,本文研究了一种基于近场通信(NearFieldCommunication:NFC)技术的门禁系统。(1)介绍了NFC技术的相关概念、NFC的发展历史与标准化进程,说明了NFC的基本工作原理与工作方式,然后详细阐述了NFC的4大核心技术规范,解析了NFC国际标准中关于通信模式、调制技术、编码方式、防冲突机制、帧结构、传输协议等内容,总结得出了NFC技术的特点优势。(2)进行了基于NFC技术的门禁系统的总体设计,设计了以STM32F101主控芯片为核心,包括电源模块、数码显示、蜂鸣报警、按键输入、看门狗、存储器、485通信电路、RTC电路、NFC读卡器接口电路、门禁锁控制接口电路等在内的门禁控制器硬件电路,绘制出了电路原理图,画出了PCB板,完成了设备元件选材,并焊接调试成功电路板。(3)采用模块化软件设计方法,用C语言设计了基于ARMCortex-M3内核的门禁控制器软件,包括有看门狗、按键、显示、485通信、读卡器、门禁锁等模块程序,通过KeiluVision平台完成了各部分程序的编译,成功实现了485通信、人机交互、控制电子锁、读写卡等功能。(4)基于Modbus-RTU协议,设计了门禁系统主站与门禁控制器之前的通信协议,规定了主站与门禁控制器之间的各种具体操作命令与读写的寄存器,并通过串口调试助手等工具对门禁系统的通信协议进行了验证,达到了预期设计要求。NFC技术是门禁控制、管理的一种新思路、新方法,它给用户带来了更大的便利,更好的交互方式,同时也给管理人员带来了更先进、更智能、更便捷的管理方案。本文对基于NFC技术的门禁系统进行了研究和设计,在研究过程中,参考了国内和国际上相关应用方案和技术标准,设计了基于NFC技术的小型门禁系统,基本满足了设计目标要求,但在软件功能及通信方式方面也还有待进一步提高。
【作者】汪亮;
【导师】黎福海;周志飞;
【作者基本信息】湖南大学,电子与通信工程,2013,硕士
【关键词】门禁系统;NFC;Modbus;STM32;串口通信;

【参考文献】
[1]冯卫东.IBM展示运行速度最快的石墨烯晶体管[N].科技日报,2010-02-08002.
[2]王娜娜.标志中的传统图形与现代设计意识[D].南京艺术学院,2004,硕士.
[3]郭瑞峰.基于供应商产能约束的BOM研究[D].宁波大学,机械工程,2013,硕士.
[4]祝庆庆.海洋工程船动力定位系统推力分配及控位能力研究[D].江苏科技大学,控制理论与控制工程,2013,硕士.
[5]张娟.基于区域文脉优势的西安城市高端住宅项目策划研究[D].西安建筑科技大学,建筑与土木工程,2013,硕士.
[6]田洪山.羧基化合物及其盐在非离子表面活性剂及卵磷脂水溶液中的聚集行为研究[D].山东大学,胶体与界面化学,2014,博士.
[7]蔡翔.如何确定3G业务的价格[J].现代电信科技.2003(05)
[8]迟彦涛.基于贝叶斯网络的多Agent群决策支持系统中协作的研究[D].哈尔滨理工大学,导航、制导与控制,2012,硕士.
[9]马帅,王腾蛟,唐世渭,杨冬青,高军.基于聚类的位置数据库动态重组[J].软件学报,2003,05:963-969.
[10]周志明.渤海石刻文献研究[D].东北师范大学,历史文献学,2012,硕士.
[11]刘学.财政支出结构与区域经济增长[D].中共中央党校,区域经济学,2013,硕士.
[12]甘江婷.重庆市内环快速路新增开口的基础条件研究[D].重庆交通大学,交通运输规划与管理,2012,硕士.
[13]许容.我国油页岩开发利用政策研究[D].中国地质大学(北京),公共管理,2013,硕士.
[14]吴晓均.分筋推拿对跟骨骨折术后功能康复影响的临床观察[D].成都中医药大学,中医骨伤,2012,硕士.
[15]吕冰.飞机大部件对接仿真技术研究[D].沈阳航空航天大学,航空宇航制造工程,2013,硕士.
[16]王强.大脑中动脉中央支的影像解剖学研究[D].吉林大学,人体解剖与组织胚胎学,2013,硕士.
[17]赵文光,蔡忠贤,邹华耀,段金宝.川东北元坝地区三叠系飞仙关组碳酸盐岩台地演化影响因素分析[J].石油地球物理勘探,2010,03:410-413+472+316-317.
[18]王煜,王正欧.基于模糊决策树的文本分类规则抽取[J].计算机应用,2005,07:1634-1637.
[19]张金生.胡锦涛文化建设思想研究[D].河南农业大学,马克思主义中国化,2012,硕士.
[20]马丽丽.英语专业学生英语议论文写作中的视角和立场[D].浙江工商大学,外国语言学及应用语言学,2013,硕士.
[21]黄志元,何奔腾,张雪松.利用磁制动检测电流互感器饱和的实用化研究[J].电力系统自动化,2006,04:75-79.
[22]谢目标.普通中学中以人为本的教师管理的个案研究[D].华中师范大学,教育管理(专业学位),2014,硕士.
[23]曹开铭.网上银行PKI数据构建及管理的研究[D].重庆大学,计算机技术,2003,硕士.
[24]潘青.动态模糊关系决策理论及其应用研究[D].苏州大学,管理科学与工程,2013,硕士.
[25]何云龙.基于双目立体视觉的手势识别技术[D].华中科技大学,计算机应用技术,2013,硕士.
[26]陈梦真.20世纪末21世纪初印尼政治转型问题研究[D].广西师范大学,政治学理论,2013,硕士.
[27]来升强,朱建平.数据挖掘中高维定性数据的粗糙集聚类[J].统计研究,2005,08:56-60.
[28]张泰睿.私人银行业务资产配置研究[D].电子科技大学,工商管理(专业学位),2012,硕士.
[29]黄松,杨超,张曦.双渠道供应链中定价与合作广告决策模型[J].计算机集成制造系统,2011,12:2683-2692.
[30]李奥丰.基于麦克风阵列的心音检测硬件平台研究[D].哈尔滨工业大学,电子与通信工程,2013,硕士.
[31]刘振鹿.基于LDA的潜在语义空间分析及Web文档聚类的研究与实现[D].东北大学,计算机软件与理论,2010,硕士.
[32]党雷.PC连续梁桥的施工控制技术[D].长安大学,建筑与土木工程(专业学位),2013,硕士.
[33]唐浩如.B省独立学院专业建设的问题研究和对策建议[D].华中师范大学,高等教育学,2014,硕士.
[34]商鹏.基于PCI总线的ISA-PCI转接卡的开发[D].西安电子科技大学,软件工程,2011,硕士.
[35]丁建军.校园网资源管理系统的研究与实现[D].西安电子科技大学,计算机技术,2011,硕士.
[36]王灵伦,张雷声.试论人的有限性及其意义[J].北京交通大学学报(社会科学版),2014,01:81-86.
[37]李想.弧齿锥齿轮参数化建模与稳态本体温度场分析[D].东北大学,机械设计及理论,2009,硕士.
[38]叶茂伟.封闭条件下风载荷对大型发射塔架动力学特性影响分析[D].哈尔滨工业大学,飞行器设计,2013,硕士.
[39]王晨.小学品德课活动教学有效性研究[D].河北师范大学,教育管理,2014,硕士.
[40]邹敏.重庆主城区绿地对城市热岛效应影响的多尺度研究[D].西南大学,园林植物与观赏园艺,2013,硕士.
[41]贺林茂.论中学英语教学中语法教学的必要性[D].湖南师范大学,教育,2003,硕士.
[42]陈丽芳.中国汉族儿童体型与身体素质的区域性特征研究[D].山西师范大学,体育教育训练学,2014,硕士.
[43]关君怡.宋代寒食词研究[D].辽宁大学,中国古代文学,2012,硕士.
[44]张磊.随机波动率模型参数估计:贝叶斯和极大似然方法[D].清华大学,应用统计(专业学位),2013,硕士.
[45]翟薇.科技进步与创新对现代企业管理的影响研究[D].渤海大学,科学技术哲学,2013,硕士.
[46]郑允弢.以数据仓库技术构建工商银行个贷信用风险管理体系[J].金融论坛,2005,10:35-39+61-63.
[47]钱耀华.木框架剪力墙的有限元分析[D].扬州大学,防灾减灾工程及防护工程,2012,硕士.
[48]孟方方.赣南六个脐橙品种果皮体外抗氧化性研究[D].江西农业大学,食品加工与安全,2012,硕士.
[49]张晨.基于体扫描三维显示技术的数据源生成系统[D].华东师范大学,通信与信息系统,2013,硕士.
[50]孙菲.肿瘤科护士心理健康现状及压力源的调查研究[D].青岛大学,护理学,2013,硕士.

相关推荐
更多