RFID与物联网应用.ppt
《RFID与物联网应用.ppt》由会员分享,可在线阅读,更多相关《RFID与物联网应用.ppt(132页珍藏版)》请在装配图网上搜索。
2019/11/9,3,背景,1. 背景 随着社会、文化、生活型态的变化,美国的零售业贩卖场,早在二十世纪30年代由原来的封闭式转变成开放式,随之而来的是结帐柜台变成严重的瓶颈,是业者与消费者极欲突破的难关。 经过商品的条码化(Bar Code),可以有效掌握商品信息,亦即将商品的代号,转换为并行的线条符号,再以光学扫瞄器来阅读,达到自动化控制管理,也就是“商业自动化”之基础。,2019/11/9,4,发展简史,1. 数据输入技术 (1) 手工键盘输入:200字符/分钟,误码率1/300 (2) 自动识别技术输入数据: 光符识别技术(OCR):文字识别 条形码识别技术(BarCode) 磁性条识别技术(MBR):环境要求高、成本较高 射频技术: 机器视觉系统(MVS):模式识别 计算机语音识别系统:环境要求高,自动识别,条形码 射频技术 机器视觉 生物识别,条形码技术是在计算机应用发展过程中,为消除数据录入的“瓶颈”问题而产生的,可以说是最“古老”的自动识别技术。 目前市场上常见的是一维条形码,信息量约几十位数据和字符;二维条形码相对复杂,但信息量可达几千字符。,7,条形码技术,2019/11/9,9,1949年:最早的条码,是一种同心圆环代码。(公牛眼) 1959年:条码用于有轨电车,是条码最早的应用。 1970年:美国制定商品代码UPC码,并用于杂货零售业。 1971年:布莱西码及识别系统,并用于仓库管理。 1973年:UPC码作为美国标准码码制使用。 1974年:推出39码并被采用,在军工及工业上使用较多。 1977年:欧共体在UPC码基础上制定欧洲物品编码 EAN-13码,EAN-8码,并成立欧洲物品协会EAN。 1981年:EAN成为国际组织,改名“国际物品编码协会”。 1981-1982年:EAN128码推出应用,可多层排列; 93码推出应用, 符号密度比39码高30 1982年后:推出交叉25码,库德巴码,49码,16码等, 先后共有40多种不同码制。,条形码发展简史,2019/11/9,10,早期的条码,一维条码是由一组规则排列的条、空以及对应的字符组成的标记。普通的一维条码在使用过程中仅作为识别信息,它的意义是通过在计算机系统的数据库中提取相应的信息而实现的。,11,条形码技术:一维条形码,2019/11/9,13,EAN-13编码规则,14,一维条形码: 典型一维条形码制比较,激光扫描仪通过一个激光二极管发出一束光线,照射到一个旋转的棱镜或来回摆动的镜子上,反射后的光线穿过阅读窗照射到条码表面,光线经过条或空的反射后返回阅读器,由一个镜子进行采集、聚焦,通过光电转换器转换成电信号,该信号将通过扫描期或终端上的译码软件进行译码。,15,一维条形码:译码原理,2019/11/9,16,CCD条码阅读器,一维条码所携带的信息量有限,如商品上的条码仅能容纳13位(EAN-13码)阿拉伯数字,更多的信息只能依赖商品数据库的支持,离开了预先建立的数据库,这种条码就没有意义了,因此在一定程度上也限制了条码 的应用范围。 基于这个原因,在90年代发明了二维条码。二维条码除了具有一维条码的优点外,同时还有信息量大、可靠性高,保密、防伪性强等优点。,二维码快速普及,永久改变了中国人的社交习惯,互联网咨询公司艾瑞咨询的资料显示,去年中国消费者移动支付金额达到38万亿元,超过中国GDP的半数。 由于二维码在线下商店的快速普及,目前中国移动支付金额是美国的50倍。市场研究公司Forrester Research的数据显示,2016年美国移动支付金额为人民币7687亿元。,二维码也推动了新兴的共享经济的发展。例如,要租一辆自行车,用户只需要掏出手机扫描自行车上的二维码,自行车锁就会自动打开。用户可以以类似方式租借雨伞和充电宝。 部分餐馆把二维码标签贴到服务员,甚至厨师胸前。如果对服务满意,客户可以扫描二维码支付小费。 北京的一个婚礼上,伴娘佩戴着二维码标签向亲朋好友收礼金,引发了新娘和准婆婆的争吵。 山东济南的一名行乞者在脖子上佩戴有一个二维码标签。据悉,街道上的其他行乞者纷纷向他“学习”。,安全问题,与其他非现金支付手段相比,例如Apple Pay使用的近场通信技术,二维码被认为不够安全。扫描恶意的二维码,可能导致用户落入犯罪分子的陷阱中。例如,二维码可能把用户引导到一个恶意网站,诸如窃取用户银行账户或其他敏感信息的网站。 南方都市报3月份报道称,仅在广东省,犯罪分子通过二维码窃取了约9000万元资金。在一起案件中,一名犯罪嫌疑人利用假冒二维码替换了商家的二维码,其中包含有能窃取用户个人信息的病毒。 今年早些时候在人代会上接受媒体采访时,科大讯飞副董事长刘庆峰说,“逾23%的特洛伊木马和病毒是通过二维码传播的,制作二维码的门槛如此低,使得犯罪分子可以非常方便地在二维码中植入特洛伊木马和病毒。”,二维码利用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理。 二维码具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。同时还具有对不同行的信息自动识别功能、以及处理图形旋转变化等特点。,24,条形码技术:二维条形码,堆叠式/行排式二维条码,如,Code 16K、Code 49、PDF417(如右图)等 矩阵式二维码,最流行莫过于QR CODE,目前,世界上应用最多的二维条码符号有Aztec Code、PDF147、Data Matrix、QR Code、Code16K等。,26,条形码技术:二维条形码,Code 16K,Data Matrix,PDF147,Aztec Code,QR Code,27,条形码技术:二维条形码,“Internet of Things”二维条码QR编码实例,为什么QR能够统治世界?,1,可以任意旋转由于存在定位点,无论QR码在镜头前怎么转其实都能识别,不信可以试试。 2,有冗余可容错如果图形被损坏,很可能还是能读的。其实中间那个白方块对于软件来说就是一块“污渍”,换成什么都不会影响识别,甚至再多遮挡点也是可以的。 3,存储信息够多支持数字和多国语言编码,一幅QR码可以储存上千个中文字。 4,免费!这才是最重要的!持有QR码专利的日本Denso Wave公司明确表示永不收取专利使用费。,1.数据分析,2.数据编码,3.纠错编码,4.构造最终信息,5.在矩阵中布置模块,6.掩模,7.格式和版本信息,确定要进行编码的字符类型,选择所需的版本信息和纠错等级。,采用既定规则,数据字符转换为位流,加必要符号,后将位流转换为码字。,生成纠错码字加到数据码字后。,按规则将每一块中置入数据和纠错码字,必要时加剩余位。,将寻像图形、分隔符、矫正图形与码字,按规则排列,放入二维码矩阵。,用八种掩模图形依次对符号的编码区域的位图进行掩模处理,评价所得到的8种结果,选择最优的一种。,生成版本信息(如果需要)和格式信息,构成符号。,编码,编码:QR码的编码流程,二维码编码过程,1、数据分析:确定编码的字符类型,按相应的字符集转换成符号字符; 选择纠错等级,在规格一定的条件下,纠错等级越高其真实数据的容量越小。(输入关键字算法获取相关资料) 2、数据编码:将数据字符转换为位流,每8位一个码字,整体构成一个数据的码字序列。其实知道这个数据码字序列就知道了二维码的数据内容。,以数据01234567编码为例,1)分组:012 345 67 2)转成二进制: 0120000001100 3450101011001 67 1000011 3)转成序列:0000001100 0101011001 1000011 4)字符数 转成二进制:80000001000 5)加入模式指示符(上图数字)0001:0001 0000001000 0000001100 0101011001 1000011 对于字母、中文、日文等只是分组的方式、模式等内容有所区别,基本方法是一致的。,3、纠错编码:按需要将上面的码字序列分块,并根据纠错等级和分块的码字,产生纠错码字,并把纠错码字加入到数据码字序列后面,成为一个新的序列。在二维码规格和纠错等级确定的情况下,其实它所能容纳的码字总数和纠错码字数也就确定了,比如:版本10,纠错等级时H时,总共能容纳346个码字,其中224个纠错码字。就是说二维码区域中大约1/3的码字时冗余的。对于这224个纠错码字,它能够纠正112个替代错误(如黑白颠倒)或者224个据读错误(无法读到或者无法译码),这样纠错容量为:112/346=32.4%,4、构造最终数据信息:在规格确定的条件下,将上面产生的序列按次序放如分块中按规定把数据分块,然后对每一块进行计算,得出相应的纠错码字区块,把纠错码字区块 按顺序构成一个序列,添加到原先的数据码字序列后面。如:D1, D12, D23, D35, D2, D13, D24, D36, D11, D22, D33, D45, D34, D46, E1, E23,E45, E67, E2, E24, E46, E68,,6、掩膜:将掩摸图形用于符号的编码区域,使得二维码图形中的深色和浅色(黑色和白色)区域能够比率最优的分布。 7、格式和版本信息:生成格式和版本信息放入相应区域内。,一维条形码特点: 可直接显示内容为英文、数字、简单符号; 贮存数据不多,主要依靠计算机中的关联数据库; 保密性能不高; 损污后可读性差。 二维条形码特点: 可直接显示英文、中文、数字、符号、图形; 贮存数据量大,可存放1K字符,可用扫描仪直接读取内容,无需另接数据库; 保密性高(可加密); 安全级别最高时,损污50%仍可读取完整信息。,37,一维条形码与二维条形码的比较,磁卡缺陷,磁卡受压,磕碰,暴晒,高温,划伤,弄脏,外部磁场干扰,都会造成磁卡消磁,导致丢失数据。,IC卡(Integrated Circuit Card),即“集成电路卡”在日常生活中已随处可见。实际上是一种数据存储系统,如有必要还可附加计算能力。,41,IC卡技术,一个标准的IC卡应用系统通常包括:IC卡、IC卡接口设备(IC卡读写器)、PC,较大的系统还包括通信网络和主计算机等,如图所示。,42,IC卡技术,IC卡:由持卡人掌管,记录持卡人特征代码、文件资料的便携式信息载体。 接口设备:即IC卡读写器,是卡与PC信息交换的桥梁,且常是IC卡的能量来源。核心为可靠的工业控制单片机,如Intel的51系列等。 计算机(PC):系统的核心,完成信息处理、报表生成输出和指令发放、系统监控管理以及卡的发行与挂失、黑名单的建立等。 网络与计算机:通常用于金融服务等较大的系统。,43,IC卡:基本组成,44,IC卡:分类,存储器卡:卡内嵌入的芯片多为通用E2PROM(或Flash Memory);无安全逻辑,可对片内信息不受限制地任意存取;卡片制造中也很少采取安全保护措施;不完全符合或支持ISO/IEC 7816国际标准,而多采用两线串行通信协议(I2C总线协议)或3线串行通信协议。 特点: 存储器卡功能简单,没有(或很少有)安全保护逻辑,但价格低廉,开发使用简便,存储容量增长迅猛,因此多用于某些内部信息无须保密或不允许加密(如急救卡)的场合。,45,IC卡:按芯片分类,逻辑加密卡:由非易失性存储器和硬件加密逻辑构成,一般是专门为IC卡设计的芯片,具有安全控制逻辑,安全性能较好;同时采用ROM、PROM、E2PROM等存储技术;从芯片制造到交货,均采取较好的安全保护措施,如运输密码TC(Transport Code)的取用;支持ISO/IEC 7816国际标准。 特点: 逻辑加密卡有一定的安全保证,多用于有一定安全要求的场合,如保险卡、加油卡、驾驶卡、借书卡、IC卡电话和小额电子钱包等。,46,IC卡:按芯片分类,CPU卡:也称智能卡。CPU卡的硬件构成包括CPU、存储器(含RAM、ROM、E2PROM等)、卡与读写终端通信的I/O接口及加密运算协处理器CAU,ROM中则存放有COS(Chip Operation System,片内操作系统)。 特点: 计算能力高,存储容量大,应用灵活,适应性较强。 安全防伪能力强。不仅可验证卡和持卡人的合法性,且可鉴别读写终端,已成为一卡多用及对数据安全保密性特别敏感场合的最佳选择,如手机SIM卡等。 真正意义上的“智能卡”。,47,IC卡:按芯片分类,48,CPU卡: 按与外界数据交换界面,接触式IC卡的多个金属触点为卡芯片与外界的信息传输媒介,成本低,实施相对简便;非接触式IC卡则不用触点,而是借助无线收发传送信息,因此在前者难以胜任的交通运输等诸多场合有较多应用。,接触式IC卡,非接触式IC卡,RFID是射频识别技术(Radio Frequency Identification)的英文缩写。 它是上世纪90年代兴起的自动识别技术,首先在欧洲市场上得以使用,随后在世界范围内普及。 RFID较其它技术明显的优点是电子标签和阅读器无需接触便可完成识别。射频识别技术改变了条形码依靠“有形”的一维或二维几何图案来提供信息的方式,通过芯片来提供存储在其中的数量巨大的“无形”信息。,50,RFID的历史与现状,无线电技术和雷达技术的结合,任何新技术的产生和发展都源于实际应用的需要。RFID技术也不例外。RFID技术是无线电广播技术和雷达技术的结合。雷达采用的是无线电波的反射和回射理论,而无线电广播技术是关于如何用无线电波发射,传播和接收语音,图像,数字和符号的技术。,敌我识别系统,汉代时的“赤眉军”把眉毛染成红色,东汉末年的“黄巾军”头上围着黄色头巾,元朝后期的“红巾军”以红巾、红袄、红旗为标记等,也是为了与敌区分。,敌我识别系统,由于超音速飞机和防空导速度非常之快,如果直接运用视觉方式无法辨识其敌我身份。敌我识别系统(IdentificationFriendorFoe,IFF)则能很好地解决这一问题,简言之,它是一种通过计算机判定目标身份的电子系统。电子识别系统亮相二战早在第二次世界大战期间,德军战斗机奇怪的行为一直令英国军方迷惑不解,因为这些战斗机看似偶尔地做出翻转动作。,敌我识别系统,后来,英国军方终于截获了在德军战斗机做出翻转动作之前来自德军地面雷达的无线电信号,从而发现了其中奥秘。原来,德军战斗机在接收到地面雷达发射的无线电问询信号之后,为使地面部队识别敌我,就会做出翻转动作,以改变雷达反射波作出回应,雷达操作员则根据飞机在雷达显示屏上显示的特殊位点判断其为友军。德军在二战中使用的这种身份识别系统非常简单,它包括IFF系统基本的问询和响应机制,堪称是第一个电子IFF系统。,RFID敌我识别系统,1942年,因为被德军占领的法国海岸线离英国只有25英里,英国空军为了识别返航的飞机是我机还是敌机,就在盟军的飞机上装备了一个无线电收发器。当控制塔上的探询器向返航的飞机发射一个询问信号,飞机上的收发器接收到这个信号后,回传一个信号给探询器,探询器根据接收到的回传信号来识别敌我机。 这是有记录的第一个RFID敌我识别系统,也是RFID的第一次实际应用。,1960年代出现了RFID技术的第一个商业应用系统 - 商品电子监视器(EAS)。贵重商品被贴上了“一位”码的电子标签,并在商店门口装置一个探测器。当顾客携带被盗的商品经过门口的探测器时,探测器会自动报警。1977年,美国的RCA公司运用RFID技术开发了“机动车电子牌照”。,1990年代,RFID技术在美国的公路自动收费系统得到了广泛应用。 1991年,美国俄克拉何马州出现了世界上第一个开放式公路自动收费系统。装有RFID标签的汽车在经过收费站时无需减速停车,按正常速度通过,固定在收费站的阅读机识别车辆后自动从帐户上扣费。这个系统的好处是消除了因为减速停车造成的交通堵塞。,进入21世纪初,RFID标准已经初步形成,第二代标准即将公布。 2003年11月4日,世界零售业巨头沃尔玛宣布,它将采用RFID技术追踪其供应链系统中的商品,并要求其前100大供应商从2005年1月起将所有发运到沃尔玛的货盘和外包装箱贴上RFID标签。,通过采用RFID,walmart每年可以节约83.5亿美元,其中大部分是不需要人工查看进货条码节约的人力成本。另外,walmart每年因盗窃损失就有大约20亿美元。,RFID系统由五个组件构成,包括:传送器、接收器、微处理器、天线、标签。传送器、接收器和微处理器通常都被封装在一起,又统称为阅读器(Reader),所以工业界经常将RFID系统分为为阅读器、天线和标签三大组件。,60,RFID技术分析,阅读器是RFID系统最重要也是最复杂的一个组件。因其工作模式一般是主动向标签询问标识信息,所以有时又被称为询问器(Interrogator)。 阅读器可以通过标准网口、RS232串口或USB接口同主机相连,通过天线同RFID标签通信。有时为了方便,阅读器和天线以及智能终端设备会集成在一起形成可移动的手持式阅读器。,61,RFID技术分析:阅读器,天线同阅读器相连,用于在标签和阅读器之间传递射频信号。阅读器可以连接一个或多个天线。 RFID系统的工作频率从低频到微波,这使得天线与标签芯片之间的匹配问题变得很复杂。,62,RFID技术分析:天线,标签(Tag)是由耦合元件、芯片及微型天线组成,每个标签内部存有唯一的电子编码,附着在物体上,用来标识目标对象。 标签进入RFID阅读器扫描场以后,接收到阅读器发出的射频信号,凭借感应电流获得的能量发送出存储在芯片中的电子编码(被动式标签),或者主动发送某一频率的信号(主动式标签)。,63,RFID技术分析:标签,被动式标签(Passive Tag):因内部没有电源设备又被称为无源标签。被动式标签内部的集成电路通过接收由阅读器发出的电磁波进行驱动,向阅读器发送数据。 主动标签(Active Tag):因标签内部携带电源又被称为有源标签。电源设备和与其相关的电路决定了主动式标签要比被动式标签体积大、价格昂贵。但主动标签通信距离更远,可达上百米。 半主动标签(Semi-active Tag):兼有被动标签和主动标签的所有优点,内部携带电池,能够为标签内部计算提供电源。这种标签可以携带传感器,可用于检测环境参数,如温度、湿度、是否移动等。然而与主动式标签不同的是它们的通信并不需要电池提供能量,而是像被动式标签一样通过阅读器发射的电磁波获取通信能量。,64,标签分类,体积小且形状多样:RFID标签在读取上并不受尺寸大小与形状限制,不需要为了读取精度而配合纸张的固定尺寸和印刷品质。 环境适应性:纸张容易被污染而影响识别。但RFID对水、油等物质却有极强的抗污性。另外,即使在黑暗的环境中,RFID标签也能够被读取。 可重复使用:标签具有读写功能,电子数据可被反复覆盖,因此可以被回收而重复使用。 穿透性强:标签在被纸张、木材和塑料等非金属或非透明的材质包裹的情况下也可以进行穿透性通讯。 数据安全性:标签内的数据通过循环冗余校验的方法来保证标签发送的数据准确性。,65,RFID标签与条形码相比的优点,频率是RFID系统的一个很重要的参数,它决定了系统工作原理、通信距离、成本、天线形状和应用领域等因素。 RFID典型的工作频率有125KHz、133KHz、13.56MHz、27.12MHz、433MHz、860-960MHz、2.45GHz、5.8GHz等。按照工作频率的不同,RFID系统集中在低频、高频和超高频三个区域。,66,RFID技术分析:频率,低频(LF)范围为30kHz-300kHz,RFID典型低频工作频率有125kHz和133kHz两个,该频段的波长大约为2500m。低频标签一般都为无源标签,其工作能量通过电感耦合的方式从阅读器耦合线圈的辐射场中获得,通信范围一般小于1米。除金属材料影响外,低频信号一般能够穿过任意材料的物品而不降低它的读取距离。,67,RFID频率:低频,高频(HF)范围为3 MHz -30 MHz,RFID典型工作频率为13.56MHz,该频率的波长大概为22米,通信距离一般也小于1米。该频率的标签不再需要线圈绕制,可以通过腐蚀活字印刷的方式制作标签内的天线,采用电感耦合的方式从阅读器辐射场获取能量。,68,RFID频率:高频,超高频(UHF)范围为300MHz-3GHz,3GHz以上为微波范围。采用超高频和微波的RFID系统一般统称为超高频RFID系统,典型的工作频率为:433MHz,860-960MHz,2.45GHz,5.8GHz,频率波长大概在30厘米左右。严格意义上,2.45GHz和5.8GHz属于微波范围。 超高频标签可以是有源标签与无源标签两种,通过电磁耦合方式同阅读器通信。通信距离一般大于1米,典型情况为4-6米,最大可超过10米。,69,RFID频率:超高频,无线充电,ONS最大程度地利用互联网的现有体系,部分工作完全是由DNS系统来完成,所以ONS是离不开DNS的。 当然,完全可以把ONS设计成独立于现有的DNS系统,但是需要增加额外的设施,没有必要。 由于ONS依赖于DNS,所以ONS的查询格式必须兼容DNS的标准。所以,EPC需要转化为域名形式。,当前ONS服务提供两类服务,静态ONS服务,通过电子产品码查询供应商提供的该类商品的静态信息; 动态ONS服务,通过电子产品码查询该类商品的更确切信息,譬如在供应链中经过的各个环节上的信息。(指向多个数据库),ONS解析过程,射频识别的应用,1RFID 防伪溯源管理系统,RFID防伪溯源系统利用先进的RFID技术并依托网络技术和数据库技术,实现信息融合、查询、监控,为每个生产阶段以及分销到最终消费领域的整个过程提供针对每件货品安全性、食品成分来源及库存控制的合理决策,实现食品安全预警机制。,RFID 技术贯穿于食品全产业链,包括生产、加工、流通、消费各环节,全过程严格控制,建立了一个完整产业链的食品安全控制体系,形成各类食品企业生产销售的闭环生产,以保证向社会提供优质的放心食品,并可确保供应链的高质量数据交流,让食品行业彻底实施食品的“源头”追踪以及在食品供应链中提供完全透明度的能力。,在大闸蟹每批次捕捞时,给每一只经过检验合格的大闸蟹佩戴一枚扎带式NFC防伪电子标签。 在大闸蟹的外包装盒上粘贴NFC 不干胶防伪标签,在运输包装箱上粘贴物流跟踪RFID 电子标签,同时完成防伪标签和物流跟踪标签的初始化,标签数据保存到服务平台的数据库中。 配送发货时用RFID 手持机扫描物流跟踪标签并上传发货信息到服务平台数据库,经销商收货时同样用RFID 手持机扫描物流跟踪标签,并上传收货信息到服务平台数据库。 在消费者购买时,消费者用自己的NFC 手机扫一下NFC 防伪电子标签,App 就自动找到大闸蟹的真伪信息和物流配送过程信息,就如快递单配送过程跟踪一样清晰明白。 完成销售之后经销商把销售数据上传到服务平台的数据库中。 生产企业进入系统后台查询统计产品当前流向,实时的销售进度等信息。,阳澄湖大闸蟹,2RFID 会议签到管理技术。,为了加快会议签到的速度,强化会议签到工作的管理,提高会议的效率,在物联网迅速发展这个大背景下,特采用了RFID 签到技术。其具体流程如下: 代表证制作:代表证尺寸根据会议主办方要求定制,代表证内封装电子标签。 信息登记:会前将各参会单位上报的出席会议代表的姓名、单位、职务、手机号码等信息,预先录入到会议管理系统数据库中。 信息识别与显示:会场安装开放式智能自动识别通道和液晶显示屏。 会议提醒:可根据会议管理的要求,自主设置参会或用餐逾期的时间点,到期时通 过短信提醒代表会议及用餐地点和时间。,3RFID 技术在考试中的应用。,4RFID 在医疗领域的应用。,工作人员在每张试卷上贴附一张电子标签,试卷袋密封之后就不再拆开,而是利用RFID技术来识别袋中的试卷数量和种类,从而保证整个试卷交接过程中的安全性,并对敏感材料进行精确追踪。,防脱落:当腕带和标签完整地从婴儿身体上脱落后发出报警,确保婴儿在系统保护范围。 防被盗:当婴儿所佩戴的标签和腕带被拆卸时,系统产生报警。当佩戴标签的婴儿没有经过系统的认证签出而被非法抱出,经过区域边界时,系统产生报警。 防抱错:家长在出院时,严格核对婴儿信息确保不会抱错: 婴儿腕带上有一个唯一的序列号,如果腕带上的序列号与出院时婴儿所带的腕带序列号不一致,就无法办理出院; 系统也要求出院时输入婴儿母亲的身份证号码,如果号码不正确,也无法办理出院手续。,新生儿防盗与RFID 技术,利用RFID 无线射频技术管理车辆,该系统可使门卫对车辆进行实时监控,节省了车辆出入的时间,并且大大降低管理的工作强度。,5RFID 在停车场上的应用,机器视觉识别技术,从应用的层面看,机器视觉研究包括工件的自动检测与识别、产品质量的自动检测、食品的自动分类、智能车的自主导航与辅助驾驶、签字的自动验证、目标跟踪与制导、交通流的监测、关键地域的保安监视等等。 从处理过程看,机器视觉分为低层视觉和高层视觉两阶段。低层视觉包括边缘检测、特征提取、图像分割等,高层视觉包括特征匹配、三维建模、形状分析与识别、景物分析与理解等。 从方法层面看,有被动视觉与主动视觉之分,又有基于特征的方法与基于模型的方法之分。,机器视觉就是用机器代替人眼来做测量和判断。,美国制造工程师协会(SME)机器视觉分会和美国机器人工业协会(RIA)自动化视觉分会关于机器视觉的定义是:“机器视觉是使用光学器件进行非接触感知,自动获取和解释一个真实场景的图像,以获取信息或控制机器或过程。”,机器视觉系统的典型结构,典型的视觉系统组成:,1照明 2镜头 3相机 4图形采集卡 5视觉处理器,生物识别技术的应用,生物识别技术可广泛用于政府、军队、银行、社会福利保障、电子商务、安全防务。例如,一位储户走进了银行,他既没带银行卡,也没有回忆密码就径直提款,当他在提款机上提款时,一台摄像机对该用户的眼睛扫描,然后迅速而准确地完成了用户身份鉴定,办理完业务。而该营业部所使用的正是现代生物识别技术中的“虹膜识别系统”。,生物识别技术,每个人都有自身固有的生物特征,人体生物特征具有“人人不同,终身不变,随身携带”的特点。由于人体特征具有人体所固有的不可复制的唯一性,这一生物密钥无法复制,失窃或被遗忘,生物识别技术就是利用生物特征或行为特征对个人进行身份识别,利用生物识别技术进行身份认定,安全、可靠、准确。,生物识别技术概述,1手形识别,(1)基于特征矢量的手形认证:大多数的手形认证系统都是基于这种方法的。 (2)基于点匹配的手形认证:上述方法的优点是简单快速,但是需要用户很好地配合,否则其性能会大大下降。,人脸识别,人脸识别(Human Face Recognition)特指利用分析比较人脸视觉特征信息进行身份鉴别的计算机技术。,广义的人脸识别实际包括构建人脸识别系统的一系列相关技术,包括人脸图像采集、人脸定位、人脸识别预处理、身份确认以及身份查找等; 狭义的人脸识别特指通过人脸进行身份确认或者身份查找的技术或系统。,人脸的识别过程分三步: 首先建立人脸的面相档案,即用摄像机采集单位人员的人脸的面相文件或取他们的照片形成面相文件,并将这些面相文件生成面纹(Faceprint)编码存储起来。 获取当前的人体面相,即用摄像机捕捉当前出入人员的面相,或取照片输入,并将当前的面相文件生成面纹编码。 用当前的面纹编码与档案库存的比对,即将当前的面相的面纹编码与档案库存中的面纹编码进行检索比对。,人脸识别过程,人脸识别技术,人脸识别技术包含3 个部分。 人脸检测:人脸检测是指在动态的场景与复杂的背景中判断是否存在面相,并分离出这种面相。,一般有下列5种方法 参考模板法 人脸规则法 样品学习法 肤色模型法 特征子脸法,人脸跟踪:人脸跟踪是指对被检测到的面貌进行动态目标跟踪,具体采用基于模型的方法或基于运动与模型相结合的方法。 人脸比对:人脸比对是对被检测到的面相进行身份确认或在面相库中进行目标搜索。目前主要采用特征向量与面纹模板两种描述方法。,3签名识别,签名识别是一种行为识别技术,目前签名大多还只用于认证。签名认证的困难在于,数据的动态变化范围大,即使是同一个人的两个签名也绝不会相同。,签名识别,也被称为签名力学辨识,源于每个人都有自己独特的书写风格。 签名鉴定分为在线签名鉴定和离线签名鉴定两种。 在线签名是通过手写板采集书写人的签名样本,除了采集书写点的坐标外,有的系统还采集压力、握笔的角度等数据 离线签名是通过扫描仪输入签名样本。,虹膜是一种在眼睛中瞳孔内的相互交织的各色环状物,其细部结构在出生之前就以随机组合的方式确定下来了。 每一个虹膜都是独一无二的,没有任何两个虹膜是一样的。 虹膜识别技术将虹膜的可视特征转换成一个512 个字节的虹膜代码,这个代码模板被存储下来以便后期识别所用。 生成虹膜代码的算法是通过二维Gobor 子波的方法来细分和重组虹膜图像。,4虹膜识别技术,虹膜识别是当前应用最方便精确的生物识别技术,虹膜的高度独特性和稳定性是其用于身份鉴别的基础。 虹膜识别的特点: 生物活性: 虹膜处在巩膜的保护下,生物活性强。 非接触性: 从无需用户接触设备,对人身没有侵犯。 唯一性: 形态完全相同虹膜的可能性低于其他组织。 稳定性: 虹膜定型后终身不变,一般疾病不会对虹膜组织造成损伤。 防伪性: 不可能在对视觉无严重影响的情况下用外科手术改变虹膜特征。,123,虹膜识别,5、声纹识别,声纹识别(Voiceprint Recognition, VPR)也称为说话人识别(Speaker Recognition),分为说话人辨认(Speaker Identification)和说话人确认(Speaker Verification)两类。 所谓声纹(Voiceprint),是用电声学仪器显示的携带语言信息的声波频谱。,声纹识别有两个关键问题,一是特征提取,二是模式匹配(模式识别)。,声纹识别 - 续,1特征提取,特征提取的任务是提取并选择对说话人的声纹具有可分性强、稳定性高等特性的声学或语言特征。,声学方面的特征: 与人类的发音机制的解剖学结构有关的声学特征(如频谱、倒频谱、共振峰、基音、反射系数等)、鼻音、带深呼吸音、沙哑音、笑声等; 受社会经济状况、受教育水平、出生地等影响的语义、修辞、发音、言语习惯等; 个人特点或受父母影响的韵律、节奏、速度、语调、音量等特征,从实用角度看,指纹识别是优于其他生物识别技术的身份鉴别方法。因为指纹具有各不相同、终生基本不变的特点,且目前的指纹识别系统已达到操作方便、准确可靠、价格适中的阶段,正逐步应用于民用市场。 指纹识别的处理流程: 通过特殊的光电转换设备和计算机图像处理技术,对活体指纹进行采集、分析和比对,可以迅速、准确地鉴别出个人身份。系统一般主要包括对指纹图像采集、指纹图像处理、特征提取、特征值的比对与匹配等过程。,126,指纹识别,127,指纹的总体特征,6掌纹识别技术,与指纹识别相比,掌纹识别的可接受程度较高,其主要特征比指纹明显得多,而且提取时不易被噪声干扰。 掌纹的主要特征比手形的特征更稳定和更具分类性,因此掌纹识别应是一种很有发展潜力的身份识别方法。 可利用的信息有:几何特征,包括手掌的长度、宽度和面积;主线特征;皱褶特征;掌纹中的三角形区域特征;细节特征。 目前的掌纹认证方法主要是利用主线和皱褶特征,一般采用掌纹特征抽取和特征匹配两种掌纹识别算法。,静脉识别,根据血液中的血红素有吸收红外线光的特质,将具近红外线感应度的小型照相机对着手指进行摄影,即可将照着血管的阴影处摄出图像来; 将血管图样进行数字处理,制成血管图样影像; 静脉识别系统就是首先通过静脉识别仪取得个人静脉分布图,从静脉分布图依据专用比对算法提取特征值,通过红外线CCD摄像头获取手指、手掌、手背静脉的图像,将静脉的数字图像存贮在计算机系统中,将特征值存储; 静脉比对时,实时采取静脉图,提取特征值,运用先进的滤波、图像二值化、细化手段对数字图像提取特征,同存储在主机中静脉特征值比对,采用复杂的匹配算法对静脉特征进行匹配,从而对个人进行身份鉴定,确认身份。,静脉纹络在人体内部很难被伪造。,静脉识别原理,静脉识别分为:指静脉识别和掌静脉识别,掌静脉由于保存及对比的静脉图像较多,识别速度方面较慢;指静脉识别,由于其容量小,识别速度快。,静脉图像获取:获取手背静脉图像时,手掌无须与设备接触,轻轻一放,即可完成识别。 活体识别:用手掌静脉进行身份认证时,获取的是手掌静脉的图像特征,是手掌活体时才存在的特征。在该系统中,非活体的手掌是得不到静脉图像特征的,因此无法识别,从而也就无法造假。 内部特征:用掌背静脉进行身份认证时,获取的是手掌内部的静脉图像特征,而不是手掌表面的图像特征。因此,不存在任何由于手掌表面的损伤、磨损、干燥或潮湿等带来的识别障碍。 特征匹配:先提取其特征,再与预先注册到数据库或储存在 IC 卡上的特征数据进行匹配以确定个人身份。由于每个人的静脉分布图具备类似于指纹的唯一性且成年后持久不变的特点,所以它能够唯一确定一个人的身份。,掌静脉识别过程,作业,1、二维码的定义。二维码比条形码的优点有哪些? 2、RFID的定义。RFID标签的结构。 3、RFID应用系统组成由那些?ONS的工作过程?,- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- RFID 联网 应用
装配图网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文