欢迎来到天天文库
浏览记录
ID:21036802
大小:4.12 MB
页数:81页
时间:2018-10-19
《基于单片机的数字式音乐盒的毕业设计new》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、兰州理工大学毕业设计说明书摘要随着改革开放的深入和市场经济体制的不断完善,传统的人工收费方式己越来越不适应现代化管理的需要。随着电子技术和通信技术的发展,公交系统与IC卡技术相结合成为发展的必然要求,使公交汽车自动收费的实现从技术上成为可能。本文以非接触式IC卡读写器为设计对象,研究了系统的总体结构。以8051单片机为核心,根据公交IC卡控制系统的性能指标,采用无线射频技术,运用一套合理的安全管理策略,完成公交非接触式IC卡控制系统读写器的硬件设计及软件设计。并开展了对非接触式IC卡控制系统的安全性研究,在本文最后重点论述了系统中心管理的分析与设计。关
2、健词:读写器;非接触式IC卡;系统安全;中心管理-77-兰州理工大学毕业设计说明书AbstractWiththedeepeningreformandopeningup,traditionalcombinationofpublictrafficchargingsystemusemanual-observedcombinationofpublictrafficmonitoringsystemisnotsuitfortherequirement.Withthedevelopmentofelectronictechnologyandcommunicationt
3、echnology,thecombinationofpublictrafficsystemandICcardtechnologybecomesinevitablerequestfordevelopment.Variousautomaticmeterchargingsystemshaveemergedasthetimesrequire.ThesaysasdesignedobjectisfortheRFreaderofthecontact-lessICcard,accordingtothedesignneedsofthecontrollingsystemw
4、hichisownedforpublictrafficICcard,theoveralltechnicalblueprintisstudied.Itused8051asthecore,adoptedRFIDtechnologyandsomeinformationsecuritystrategies.ThenthehardwareandsoftwaredesignoftheRFinterfacecoprocessorhasbeenfinished.However,Theresearchontheinformationsecurityofthedesign
5、hasbeendone.Thispaperputsemphasisontheanalysisanddesignofsystemcenteradministration.Keywords:RFReaderandWriter;Contact-lessICCard;SystemSecurity;CenterAdministration-77-兰州理工大学毕业设计说明书目录第一章绪论11.1设计概述11.1.1设计背景11.1.2设计的意义21.2IC卡技术的应运和发展21.3系统设计目标及原则31.3.1系统的设计目标31.3.2系统的设计原则41.4论文的
6、组织结构4第二章总体设计52.1系统总体结构52.2方案论证确定52.2.1IC卡类型选择52.2.3单片机选择7第三章系统硬件设计83.1单片机概述83.1.18051单片机结构和原理83.1.2存储器133.1.3专用寄存器(SFR)简介143.1.4中断163.1.5定时/计数器193.1.6串行通信213.1.7单片机的工作过程223.2外部存储器扩展模块233.3监控电路263.3.1概述263.3.2DS1232的结构及特点263.3.3DS1232接口电路283.4键盘输入模块293.4.1可编程并行I/O芯片8255293.4.2键盘接
7、口电路313.5显示模块323.5.1MC14499323.5.2显示接口电路33-77-兰州理工大学毕业设计说明书3.6蜂鸣器驱动电路设计343.7通信模块343.7.1MAX232343.7.2通信接口电路353.8读写器接口模块363.8.1读写器芯片MF RC500363.8.2Mifare1型非接触式IC卡373.8.3天线的设计393.8.4 MF RC500与8051的接口电路403.9电源电路40第四章系统软件设计42第五章系统安全设计455.1IC卡的安全认证455.2交易数据安全的要求475.3网络通信安全475.3.1概述475.
8、3.2安全威胁的原因和常见攻击方式475.3.3网络安全设计的目标485.3.4通信安全技术4
此文档下载收益归作者所有