基于移动网络的防盗系统设计毕业设计论文.doc
武汉工程大学邮电与信息工程学院毕业设计(论文)基于移动网络的防盗系统设计Design of Security System Based on Mobile Networks学生姓名 学 号 专业班级 指导教师 2015年5月作者声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果,除了文中特别加以标注的地方外,没有任何剽窃、抄袭、造假等违反学术道德、学术规范的行为,也没有侵犯任何其他人或组织的科研成果及专利。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。如本毕业设计(论文)引起的法律结果完全由本人承担。毕业设计(论文)成果归武汉工程大学邮电与信息工程学院所有。特此声明。 作者专业: 作者学号: 作者签名: _年_月_日摘 要随着经济的快速发展,汽车,手机和电脑等贵重物品已经作为了人类重要的交通工具和通信工具并且其数量正在不断增加。然而,现代科技的发展亦使得被盗事件的发生越来越频繁,这给社会带来极大的不安定因素。从而,人们的防盗意识越来越强,对贵重物品防盗越来越重视,各种防盗装置应运而生。本文从防盗系统的结构、防盗方案、安全性等方面开始对系统进行设计。先是对我国防盗系统的现状及发展趋势,明确了网络式防盗系统,在安全性、防盗功能上都优于其他防盗系统;然后本文对防盗系统总体设计,还分别对系统的硬件及软件部分进行设计。本文采用RFID技术多通信方式设计了一款防盗系统,系统以移动网络作为信息传输平台,通过短信消息实施远程防盗功能,解决防盗隐患,让防盗更及时、使用更方便。借助最可靠的移动网络,以最直观的中文短信消息或电话形式,直接把情况放映到你的手机屏幕上,实时的监控。通过移动网络防盗系统仿真研究,在现有移动通信网络覆盖的区域内,能完成了贵重物品的防盗任务。关键词:防盗,移动网络,RFID技术AbstractWith the rapid economic development, cars, cell phones and computers and other valuables have been for important transportation and communication tools and their number is steadily increasing. However, the development of modern science and technology, the theft event to occur more and more frequently, this great social unrest. Thus, people's security awareness more and more strong, attach to valuables security more and more, various anti-theft devices have emerged. Based anti-theft systems, security solutions, security and other aspects of the structure began to design the system. First the anti-theft system in our country's present situation and development trend, defined the network security system, security, security functionality is superior to other security systems; and anti-theft system design are, respectively, to design the hardware and software parts of the system. Multi-design of communication using RFID technology has a anti-theft system, system for mobile network as a platform for information transmission via SMS message remote anti-theft features, addressing security concerns, making burglar more timely, easier to use. With the most reliable mobile network, with the most intuitive form of Chinese SMS messages or phone calls directly to your phone's screen shows real-time monitoring. Anti-theft system simulation through mobile networks in existing mobile network coverage area, to complete the valuables against theft task. Keywords: security, mobile network, RFID technology目 录第1章 绪论11.1 课题研究的背景及意义11.2 国内外防盗设备的发展状况21.3 本论文的研究内容4第2章 防盗系统关键技术52.1生物特征识别技术52.2传感器技术62.2.1 红外探测器72.2.2 光电传感器82.2.3振动检测传感器82.3 RFID技术92.4 GPS定位技术9第3章 防盗系统总体设计103.1 防盗总体设计103.2 硬件系统113.2.1 主控中心113.2.2 GSM部分123.2.3 射频识别部分123.3 软件系统13第4章 防盗系统硬件实现144.1主控中心模块硬件实现144.1.1控制中心144.2射频识别模块184.2.1射频识别硬件模块184.2.2 C8051F330单片机194.2.3 CC2500芯片214.3无线 GSM模块224.3.1 TC35i的硬件244.4 短消息传递实现254.4.1 短消息的发送和接收254.4.2 短消息检测与控制电路部分26第5章 防盗系统软件实现275.1防盗系统总体流程275.2射频识别软件模块285.3 GSM模块的实现285.3.1 PDU格式简介305.3.2 汉字编码30第6章 总结与展望326.1 全文总结326.2工作展望32参考文献33致谢34附录 135第1章 绪论1.1 课题研究的背景及意义随着经济的快速发展,汽车,手机和电脑等贵重物品已经作为了人类重要的交通工具和通信工具并且其数量正在不断增加。然而,现代科技的发展亦使得被盗事件的发生越来越频繁。这给社会带来极大的不安定因素。为了防范汽车,手机和电脑被盗,各种防盗装置应运而生。虽然绝大多数物品都装有防盗系统,但是抽样调查显示:在失窃的物品中,一半以上都是装有防盗系统的;以汽车为例,在北京,被盗的机动车辆中装有防盗装置的占总数的2/3以上。这些数据足以说明现有的防盗系统并不完善。而网络防盗系统的基本工作原理是通过网络来实现贵重物品定位及远程状况报告等功能。它的最大优势是突破了距离的限制。一旦贵重物品被盗或出现异常,终端设备就会发出信号,系统得到这些信号就会报警。因此,我国防盗产品的升级换代势在必行,贵重物品防盗必将进入一个移动网络防盗的新时期。本课题研究的意义,综合起来在于以下几点:1. 引入了无线网络技术,提出一种新的全方位贵重物品安全解决方案,通过设计具有远程监控功能的网络通讯平台,为防盗系统的无线网络化发展提供了良好的应用基础。2. 在无线网络的基础上开发的系统可以使用户随时随地了解贵重物品的位置,对物品进行位置跟踪,保障用户的财产安全,为防盗安全体系的实现提供了一种新型公共解决方案。3. 利用较低的硬件环境完成较高的系统功能,为移动网络式防盗系统市场探索出一条新路,为今后移动网络式防盗系统在国内的普及奠定了基础。4. 20世纪90年代以来,防盗技术得到了迅速发展,而我国防盗技术的基础薄弱,且研究工作起步较晚,因此,了解国内外防盗装置的现状和发展动态,对于研究和促进我国防盗装置的发展有着极其重要的作用。1.2 国内外防盗设备的发展状况国外防盗技术起步较早,由于被盗事件还是时有发生,小偷用各种方法来盗取他们认为值钱的物品,也正是由于小偷的出现,贵重物品的防盗系统技术也在不断改进,以此来和小偷日新月异的技术相抗衡。1986 年,美国公司首次推出了防盗系统。到目前为止,美国公司已经开发出了几代防盗产品。在防盗领域,所有美国、日本和欧洲的最新开发出来的防盗系统在面世之初就要准备迎接更加先进的偷盗技术的冲击和挑战。而我国在防盗技术方面一直较为落后,其原因是:1. 我国的防盗的认识不够重视,资金投入不足。2. 我国在防盗技术上的不足,从而限制了防盗技术的发展。3. 国内经济、科学技术发展的不平衡性及地区性差异的存在,不同档次的用户对防盗产品和技术需求各异,使防盗新技术、新产品在国内大面积推广还需要一段时间。4. 我国制定的防盗法规还不够健全,执行也不够严格。随着科学技术的快速发展,计算机处理技术、传感器技术、数据通讯技术、网络技术和控制技术等有效地应用于防盗系统中,促进了防盗技术的高度智能化和功能多样化。防盗系统经过几十年的发展,安全性能得到了极大的改善和提高,防盗产品也经历了有简单到复杂,由手动控制到智能化的不断变化发展过程。国内外市场上防盗器的种类繁多,按其结构与功能可分四大类:机械式防盗系统、电子式防盗系统、芯片式防盗系统和网络式防盗系统。(1)机械式防盗系统械锁是最传统最简单最廉价的防盗装置,它主要是利用简单的机械式原理。使其不能有效发挥应有的作用以达到防盗的目的。目前,国内常见的机械式防盗装置有:转向盘锁、车轮锁等。(2)电子式防盗系统随着电子技术在汽车上的应用,各种电子式防盗系统应运而生,目前电子式防盗是最广泛的汽车防盗设备。常见的电子式防盗系统有:单向通信电子防盗器、双向防盗器、钥匙防盗器、感应式电子防盗器。如:电子锁。(3)芯片式防盗系统目前在防盗领域位居重点的是芯片式数码防盗器,它通过电子数据组的询问和应答来判断用户使用的是否是合法的钥匙,并以此确定是否允许发动机管理系统的控制器工作。由于特点突出且使用方便,目前物品的很多均采用这种防盗方式作为原配防盗器。如:密码锁。(4)网络式防盗系统移动网络防盗系统的基本工作原理是通过网络来定位及远程状况报告等功能。一旦被盗或出现异常,系统以最直观的中文短信消息或电话形式,直接把情况放映到你的手机屏幕上,实时的监控。防盗系统优缺点对比如表1.1所示:表1.1 防盗系统优缺点对比优点缺点机械式防盗器价格便宜、安装简便防盗不彻底;拆装麻烦,不用时还要找地方放置电子式防盗器价格便宜;具有声音报警、车门未关安全提示、寻车、遥控中央门锁等功能;无法反馈情况,抗干扰能力差;不易安装,遥控器耗电量大;钥匙可被专用仪器复制;操作时密码信息会被泄露;芯片式防盗器增加了独特的射频识别技术;很难复制芯片钥匙,杜绝了被扫描的可能;使用方便;钥匙一旦丢失,重新匹配可能要等上一段时间网络式防盗器网络控制,突破了距离的限制;24小时不间断、高精度的监控;功能全;系统价格昂贵通过比较,可以发现网络防盗是最安全的一种防盗系统。通过设计具有远程监控功能的通讯平台,为防盗和监控提供了全方位解决方案,防盗系统的无线网络化发展提供了技术基础。虽然此系统价格昂贵,目前仅用于少数高端产品上尚未实现普及,但是移动网络防盗是未来发展的方向。1.3 本论文的研究内容本设计利用在大学期间学过的单片机控制技术,射频技术,以及GSM无线通信模块的知识,把防盗技术应用到贵重物品上。该防盗系统采用AT89S52为中央处理单元,作为控制系统的核心;通过射频识别发出的警情信号并通过A/D转换器转换为电信号,传递给单片机;利用西门子TC35i GSM无线通信模块向预设的用户手机发送报警短信。第2章 防盗系统关键技术网络防盗系统主要有三部分组成:控制中心,前端探测器,传输设备。防盗系统的功能的实现并不是由单一安防产品所能完成,它必须借助一整套的安防设施来完成。报警的发生和误报率的降低都是有前端探测器性能所决定,只有前端探测器性能优越才可以实现高性能的防盗系统的警戒作用,也是减低误报率的关键。我们谈防盗系统中技术的时候,其实就是前段探测器所采用的技术。2.1生物特征识别技术 生物识别技术是利用人体生物特征进行身份认证的一种技术,生物特征是唯一的、可以测量或可自动识别和验证的生理特性或行为方式。生物识别系统对生物特征进行取样,提取其唯一的特征并且转化成数字代码,并将这些代码组成特征模板。人们用识别系统进行身份认证时,识别系统获取其特征并与数据库中的特征模板进行比对,以确定是否匹配,从而决定接受或拒绝该人。 用于生物识别的生理特征有虹膜、面容、指纹等,行为特征有签字、声音等。基于这些特征,人们开发了虹膜识别、面部识别、指纹识别、签名识别、发音识别等多种生物识别技术。 1. 虹膜识别技术1:虹膜是一种在瞳孔内的织物状环状物,每一个虹膜都包含水晶体、细丝、斑点、凹点、皱纹等特征。由于虹膜的采集多是通过全自动照相机来完成的,所以其优点是用户无需与设备进行物理上的接触,方便了用户的使用。其缺点是很难将图像获取设备的尺寸小型化,聚焦所需的摄像头非常昂贵,而且对光源的要求也极高。 2. 面部识别技术2:这项技术通过对面部特征和它们之间的关系来进行识别。基于这些特征的识别是非常复杂的,需要人工智能和机器知识学习系统。面部识别的优点是面部识别是非接触的,方便实用。其缺点是使用者面部的位置与周围的光环境都可能影响系统的精确性,并且采集图像的设备要比其它技术昂贵得多。 3. 指纹识别技术3:指纹识别技术己经有很长的历史了,通过分析指纹的局部特征如脊、谷、终点、分叉点等,可以从中抽取详尽的特征点,从而可靠地确认个人身份。指纹识别的优点是指纹为人体独一无二的特征,它们的复杂度可以提供用于鉴别的足够特征。进行指纹识别时,用户只需将手指与采集仪接触即可,使用非常的方便。指纹识别的缺点是某些人的指纹特征很少难以识别,另外指纹识别是物理接触式的,指纹采集时的状态对图像的提取有一定的影响。 4. 签名识别技术4:签名一识别和声音识别一样,是一种行为测定学。它通过测量整个签名动作中字母与字母之间不同速度、顺序和压力的方式来进行数字化提取。其优点是使用签名识别更容易被大众接受而且是一种公认的身份识别技术。其缺点是随着年龄的增长、性情的变化,签名将会发生改变,而且签名也很容易被仿造。 5. 声音识别技术5:它通过不断测量、纪录声音波形的变化,将现场采集到的声音同登记过的声音模板进行匹配来实现身份的认证。其优点是采取非接触的识别技术,用户可以自然的接受。其缺点是声音会随着音量、速度和音质的变化而影响到采集与比对的结果,故很难进行精确的匹配。随着IC产业的发展,指纹自动识别系统逐渐脱离计算机朝灵活性、方便性、实时性等方向发展。2.2传感器技术 传感器是一种检测装置,能感受到被测量的信息,并能将感受到的信息,按一定规律变换成为电信号或其他所需形式的信息输出,以满足信息的传输、处理、存储、显示、记录和控制等要求。传感器的特点包括:微型化、数字化、智能化、多功能化、系统化、网络化。它是实现自动检测和自动控制的首要环节。传感器的存在和发展,让物体有了触觉、味觉和嗅觉等感官,让物体慢慢变得活了起来。在防盗系统中我们使用最多的就是红外传感器、光电传感器和振动检测传感器。2.2.1 红外探测器红外探测器6曾广泛用于各种领域如建筑、安全、家电和工业等领域,功能多种多样,包括运动检测、温度测量、计数以及火灾/气体检测等,红外探测器已从最初的仅具有基本运动检测功能的单像素热电探测器发展到可以应用于更复杂的系统、更多样化的高端设备市场如温度感测或者气体/火灾探测、光学检测等。红外探测技术可根据其发出方式不同,可分为主动式和被动式两种。1. 主动红外探测器的发射机发出一束经调制的红外光束,被红外接收机接收,从而形成一条红外光束组成的警戒线。当遇到树叶、雨、小动物、雪、沙尘、雾遮挡则不应报警,人或相当体积的物品遮挡将发生报警。主动红外探测器技术主要采用一发一收,属于线形防范,现在已经从最初的但光束发展到多光束,而且还可以双发双受,最大限度的降低误报率,从而增强该产品的稳定性,可靠性。2. 被动红外探测器在电子防盗探测器领域应用非常广泛,因其价格低廉、技术性能稳定而受到广大用户和专业人士的欢迎。被动红外探测器是靠探测人体发射的红外线来进行工作的。探测器收集外界的红外辐射进而聚集到红外传感器上。红外传感器通常采用热释电元件,这种元件在接收了红外辐射温度发出变化时就会向外释放电荷,检测处理后产生报警。一旦入侵人进入探测区域内,人体红外辐射通过部分镜而聚焦,从而被热释电元接收,但是两片热释电元接收到的热量不同,热释电也不同,不能抵消,经信号处理而报警。被动红外深测器最大的优点是本身不发任何类型辐射,器件功耗很小,隐蔽性较好,而且价格低廉,方便普及。但它也存在着一些不足,比如它容易受各种热源、阳光源干扰;穿透力差,人体的红外辐射容易被遮挡,不易被探测器接收;环境温度和人体温度接近时,探测和灵敏度明显下降,从而引发误报或漏报。被动式红外探测器作为红外技术在电子防盗探测器领域应用最多的一种产品,已经成为人们生活中不可或缺的一部分,但其不容忽视的误报或漏报现象层出不穷,如何改进将成为被动式红外探测器一直追寻的方向。在防盗报警器中,红外探测技术是被应用的最多的一种,其方式也有不同。2.2.2 光电传感器光电传感器7是一种光电效应的传感器,主要由光源、光电器件、光学通路组成,它能将检测到的细微变化转变成光信号,再由光信号转化成电信号。光电传感器可以用来检测引起光量变化的非电量(光照强度、分析气体等)和转化成光量变化的非电量(形状、速度等),而且具有精度高、反应灵活、非接触式的优点,已经在人们的生活中得到了广泛地应用。光电传感器防盗报警系统采用非接触式光电技术,具有易安装、体积小、准确性高、可靠性强且能实现大面积监控及“一对多”的远程监控等优点,使其在教室、办公室、居民区、商场、仓库等不同场所有着广泛的应用。当偷窃者入侵监测区时,会引起光量变化。光电探测器检测到光量变化后经过电路处理光信号转化成电信号,再经过编码译码触发报警系统,从而实现防盗报警。2.2.3振动检测传感器某些电介质在沿一定方向上受到外力的作用而变形时,其内部会产生极化现象,同时在它的两个相对表面上出现正负相反的电荷。当外力去掉后,它又会恢复到不带电的状态,这种现象称为正压电效应。当作用力的方向改变时,电荷的极性也随之改变。相反,当在电介质的极化方向上施加电场,这些电介质也会发生变形,电场去掉后,电介质的变形随之消失,这种现象称为逆压电效应,或称为电致伸缩现象。依据电介质压电效应研制的一类传感器称为为压电传感器8。测量时,将传感器基座与试件刚性固定在一起。当传感器感受到振动时,由于弹簧的刚度相当大,而质量块的质量相对较小,可以认为质量块的惯性很小,因此质量块感受到与传感器基座相同的振动,并受到与加速度方向相反的惯性力作用。这样,质量块就有一正比于加速度的交变力作用在压电片上。由于压电片具有压电效应,因此在它的两个表面上就产生了交变电荷(电压),当振动频率远低于传感器固有频率时,传感器的输出电荷(电压)与作用力成正比,即与试件的加速度成正比。输出电量由传感器输出端引出,输入到前置放大器后就可以用普通的测量器测出试件的加速度,如在放大器中加进适当的积分电路,就可以测出试件的振动加速度或位移。2.3 RFID技术射频识别9(RFID)是一种无线通信技术,可以通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或者光学接触。无线电的信号是通过调成无线电频率的电磁场,把数据从附着在物品上的标签上传送出去,以自动辨识与追踪该物品。某些标签在识别时从识别器发出的电磁场中就可以得到能量,并不需要电池;也有标签本身拥有电源,并可以主动发出无线电波(调成无线电频率的电磁场)。标签包含了电子存储的信息,数米之内都可以识别。与条形码不同的是,射频标签不需要处在识别器视线之内,也可以嵌入被追踪物体之内。目前RFID技术应用很广,如:图书馆,门禁系统,食品安全溯源等。2.4 GPS定位技术GPS含义是:利用卫星进行实时测量和测距信息采集,使得构建成全球的定位系统。目前国际上都已经公认全球定位系统的简称为GPS。GPS10定位系统分为三部分:一是空间部分,它就是GPS卫星星座;二是地面的控制部分,即地面上的监控系统;三是用户的设备部分,就是其GPS信号接收机。三者含有各自独立的功能、作用。以下分别介绍三部分的组成结构。GPS的伪距定位基本原理为:卫星的不间断发送星历参数与时间信息。GPS的接收器通过接收测量范围的卫星,就可以收到关于伪距的方程,把这些方程结合它所接收的卫星星历数据,在通过计算处理,最后得出接收器的三维处理、三维方向还有运动速度和时间信息。单点定位是指依据接收器的采集数据来确定待定点所在的地心坐标的绝对位置。但它只能使用伪距测量,可以运用车辆等的定位。 差分定位就是依据多台接收器的观测数据来确定观察地点之间的的相对位置的方法,它既可以采用伪距测量也可以采取相位观测量,大地测量以及工程测量都应该采取相位观测值再做相对定位。第3章 防盗系统总体设计网络防盗系统主要有三部分组成:控制中心,前端探测器,传输设备。防盗系统的功能的实现并不是由单一安防产品所能完成,它必须借助一整套的安防设施来完成。控制中心主要是管理和接受各类信号,并进行及时处理和存储,并输出相应的报警声光电的信号,及通过电话,网络,无线电话网络等传输出去报警的具体信息,起着重要的处理分析和判断功能。前端探测器是防盗系统中最重要的部分之一,报警的发生和误报率的降低都是有前端探测器性能所决定,只有前端探测器性能优越才可以实现高性能的防盗系统的警戒作用,也是减低误报率的关键。网络传输设备是防盗系统中重要部分之一,本系统采用网络模块,利用成熟的网络覆盖全国甚至全世界,24小时在线,通过程序控制可以在任何地方完成对失窃物品的锁定。 该系统在不使用时不产生任何费用,适用于普通大众。3.1 防盗总体设计该防盗报警系统是依托GSM网,利用GSM无线通信业务及短消息服务业务,对物品进行远程监控。主控装置采用单片机的控制,功能由软件编程实现:GSM手机控制方式有两种方式,一种是模拟键盘控制方式,采用双DTMF双音信号编解码实现数据信号发送接收。一种是采用GSM手机串行数据接口,利用GSM网络消息服务业务,实现数据信号发送接收。采用GSM手机串行数据接口方式,控制方便简单,是首选方案。本系统选定西门子TC35i手机模块,并提供了数据接口协议。系统实现原理方框图如图3.1所示。电源主控中心用户GSM模块射频识别图3.1 系统原理方框图防盗报警系统的主要工作原理:当接入电路时,若警情检测电路检测到警情信号时,输入AT89S52单片机,通过判断处理后,AT89S52通过无线调制解调器接入数字移动通信系统(GSM),拨打预存电话号码。3.2 硬件系统总体设计方案是根据系统功能的要求和系统构成的需要来设计防盗系统,其总体设计方案如3.1所示。根据实际系统的需要和产品的性价比,选用Atmel 公司生产的8位单片机AT89S52,作为系统的控制器,配有无线调制解调GSM模块、警情检测电路3.2.1 主控中心主控系统是整个防盗系统的核心,本系统选用Atmel公司生产的AT89S52微处理芯片作为控制器。控制系统主要完成以下工作。1. 处理传感器采集到的报警信息,对报警信号进行综合判断,确定警情,从而做出正确的判断。2. 与GSM模块建立通讯,完成对GSM模块的初始化以及报警系统的设置。3. 完成单片机系统,GSM模块之间的数据协议转换,包括将报警信息转换成符合SMS协议的数据格式并传递给GSM模块进行发送,以及将GSM模块收到的短信控制命令转换成相应的控制信号。主控系统的单片机选用Atmel 公司生产的AT89S52微处理芯片,该芯片与MCS-51单片机产品兼容、8K字节在系统可编程Flash存储器、1000次擦写周期、全静态操作:0Hz33Hz、三级加密程序存储器、32个可编程I/O口线、三个16位定时器/计数器 八个中断源、全双工UART串行通道、低功耗空闲和掉电模式、掉电后中断可唤醒、看门狗定时器、双数据指针、掉电标识符 。3.2.2 GSM部分利用通讯模块进行数据通信,就是将数据体作为短消息的内容,从发送方的通讯模块发送出去,通过短消息中心进行转发,接收方通讯模块收到此短消息后即存储在SIM卡上,模块外接的控制器(单片机)从模块中读取短消息后,根据需要将无用的信息去除,取出有效信息,然后将SIM卡中的短消息删除,这样就完成一次单向数据的传输。利用通信模块的短消息方式实现数据的发送和接收具有通信成本低、系统容量大、抗干扰能力强等优点,而且短消息经过服务中心再到达目的地的特点使通信模块无需24小时开机,降低了系统功耗。目前国内已经开始使用的GSM模块有CENTELPIML的2D系列、西门子的TC35系列、Wavecom的WMOZ系列、爱立信的DMIOIDM20系列、中兴的ZXGM18系列等,这些模块的功能、用法差别不大。其中西门子的TC35系列模块性价比很高,并且已经有国内的无线电设备入网证。所以本系统的设计选用的是西门子TC35系列的TC35i。这是西门子推出的较新的无线模块,功能上与TC35i兼容、设计紧凑,大大缩小了用户产品的体积。TC35i与GSM 2、2+兼容、双频(GSM900/GSMI800),RS-232数据口、符合ETSI标准。GSM07.07和GSM07.05,且易于升级为GPRS模块。TC35i模块同时还支持RTSO/CTSO的硬件握手和XONIXOFF的软件流控制。该模块集射频电路和基带于一体,向用户提供标准饿AT指令接口,为数据、语音、短信息和传真提供快速、可靠、安全的传输,方便用户的应用开发及设计。3.2.3 射频识别部分报警信息通过应答器可以直接安装在系统板上,若发射器接收到寻址信号,在设定时间内反馈应答信息,则说明物品没有被盗的可能,反之,物品被盗或远离安全距离,应答器发出警情信号,以提示用户。 3.3 软件系统系统软件包括三个方面内容,警情信号,单片机对输入输出信号处理,通过单片机控制GSM模块向手机发送短信。如图3.2所示: 射频识别主控中心GSM模块用户手机警情信号处理解调器短信电话A/D转换器图3.2 软件系统总体设计物品被盗或远离安全距离,应答器发出警情信号,主控中心检测到有效信号经AD转换后输入到微处理器中进行处理和判断,通过解调器将评判结果经GSM的AT指令发送至用户手机。第4章 防盗系统硬件实现本文设计的防盗系统是一种能与手机实现互相通信的装置。装置由单片机及其外围电路构成,它的输入口与被检测的对象相连接、只要被检测对象的平衡点被破坏,其输出口立刻发出信号,信号通过本装置中的通信平台,经GSM网络传递给手机。本系统是应用GSM网络作载体,传递手机与装置的互动信息。只要GSM网络能覆盖到的地方都能实现通信、即使在千里之外也是如此。4.1主控中心模块硬件实现主控中心是整个防盗系统的核心,本系统选用Atmel公司生产的AT89S52微处理芯片作为控制器。4.1.1控制中心本设计采用AT89S5211单片机最小系统构成电子控制单元。1. AT89S52单片机AT89S52 是一种低功耗、高性能 CMOS8 位微控制器,具有8K 在系统可编程 Flash 存储器。使用 Atmel 公司高密度非易失性存储器技术制造,与工业80C51产品指令和引脚完全兼容。片上 Flash 允许程序存储器在系统可编程,亦适于常规编程器。在单芯片上,拥有灵巧的 8 位 CPU 和在系统可编程 Flash,其接口简单,方便使用,且功能强大,因此本系统采用AT89S52单片机作为主控制芯片。2. AT89S52单片机的功能特性AT89S52 具有以下标准功能 8k 字节 Flash,256 字节 RAM,32 位 I/O 口线,看门狗定时器,2 个数据指针,三个 16 位定时器/计数器,一个 6 向量 2 级中断结构,全双工串行口,片内晶振及时钟电路。另外,AT89S52 可降至 0Hz 静态逻辑操作,支持 2 种软件可选择节电模式。空闲模式下,CPU停止工作,允许 RAM、定时器/计数器、串口、中断继续工作。掉电保护方式下,RAM 内容被保存,振荡器被冻结,单片机一切工作停止,直到下一个中断或硬件复位为止。3. AT89S52的管脚AT89S52的管脚排列如图4.1所示。图4.1 AT89S52管脚图4. P0 口:P0 口是一个 8 位漏极开路的双向 I/O 口。作为输出口,每位能驱动 8 个 TTL 逻辑电平。对 P0 端口写“1”时,引脚用作高阻抗输入。当访问外部程序和数据存储器时,P0 口也被作为低 8 位地址/数据复用。在这种模式下,P0 具有内部上拉电阻。在 flash 编程时,P0 口也用来接收指令字节;在程序校验时,输出指令字节。程序校验时,需要外部上拉电阻。P1 口:P1 口是一个具有内部上拉电阻的 8 位双向 I/O 口,p1 输出缓冲器能驱动 4 个TTL 逻辑电平。对 P1 端口写“1”时,内部上拉电阻把端口拉高,此时可以作为输入口使用。作为输入使用时,被外部拉低的引脚由于内部电阻的原因,将输出电流(IIL)。此外,P1.0 和 P1.2 分别作定时器/计数器 2 的外部计数输入(P1.0/T2)和时器/计数器 2的触发输入(P1.1/T2EX),具体如下表4.1所示。在 flash 编程和校验时,P1 口接收低 8 位地址字节。P2 口:P2 口是一个具有内部上拉电阻的 8 位双向 I/O 口,P2 输出缓冲器能驱动 4 个TTL逻辑电平。对P2端口写“1”时,内部上拉电阻把端口拉高,此时可以作为输入口使用。作为输入使用时,被外部拉低的引脚由于内部电阻的原因,将输出电流(IIL)。表4.1 P1的第二功能引脚号第二功能P1.0T2(定时器/计数器 T2 的外部计数输入),时钟输出P1.1T2EX(定时器/计数器 T2 的捕捉/重载触发信号和方向控制)P1.5MOSI(在系统编程用)P1.6MISO(在系统编程用)P1.7SCK(在系统编程用) 在访问外部程序存储器或用 16 位地址读取外部数据存储器时,P2 口送出高八位地址。在这种应用中,P2 口使用很强的内部上拉发送 1。在使用8 位地址访问外部数据存储器时,P2 口输出 P2 锁存器的内容。在 flash 编程和校验时,P2 口也接收高 8 位地址字节和一些控制信号。P3 口:P3 口是一个具有内部上拉电阻的 8 位双向 I/O 口,p2 输出缓冲器能驱动 4 个TTL 逻辑电平。对 P3 端口写“1”时,内部上拉电阻把端口拉高,此时可以作为输入口使用。作为输入使用时,被外部拉低的引脚由于内部电阻的原因,将输出电流(IIL)。P3 口亦作为 AT89S52 特殊功能(第二功能)使用,如表4.2所示。在 flash 编程和校验时,P3 口也接收一些控制信号。表4.2 P3口的第二功能引脚号第二功能P3.0RXD(串行输入)P3.1TXD(串行输出)P3.2INT0(外部中断 0)P3.3INT0(外部中断 0)P3.4T0(定时器 0 外部输入)P3.5T1(定时器 1 外部输入)P3.6WR(外部数据存储器写选通)P3.7RD(外部数据存储器写选通)RST:复位输入端,高电平有效。当振荡器复位器件时,要保持RST脚两个机器周期的高电平时间。 ALE/PROG:地址锁存允许/编程脉冲信号端。当访问外部存储器时,地址锁存允许的输出电平用于锁存地址的低位字节。在FLASH编程期间,此引脚用于输入编程脉冲。在平时,ALE端以不变的频率周期输出正脉冲信号,此频率为振荡器频率的1/6。因此它可用作对外部输出的脉冲或用于定时目的。然而要注意的是:每当用作外部数据存储器时,将跳过一个ALE脉冲。如想禁止ALE的输出可在SFR8EH地址上置0。此时, ALE只有在执行MOVX,MOVC指令时ALE才起作用。另外,该引脚被略微拉高。如果微处理器在外部执行状态ALE禁止,置位无效。 PSEN:外部程序存储器的选通信号,低电平有效。在由外部程序存储器取指期间,每个机器周期两次/PSEN有效。但在访问外部数据存储器时,这两次有效的/PSEN信号将不出现。鉴于AT89S52的各种优良特点,本设计采用AT89S52单片机最小系统构成电子控制单元,控制中心电路图如图4.2所示。图4.2 主控中心电路图4.2射频识别模块本系统采用了射频识别模块,射频识别技术是一项利用射频信号通过空间耦合实现无接触信息传递并通过所传递的信息达到识别目标的技术。4.2.1射频识别硬件模块基于射频识别技术(RFID)构建的新型防盗报警系统, Mifare1卡为身份识别的应答器,利用GSM网络进行传输的监控平台。主控板通过控制射频读卡器读取并校验预存的Mifare1卡的序列号,及其扇区密