所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

汽车防盗系统的x世代

Vinston Raja R, KrishnaRaj M, SathisKumar。R
Panimalar理工学院助理教授,安娜大学,钦奈,印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际创新研究期刊》的研究在科学、工程和技术

文摘

这个项目的主要范围是杜绝盗窃造成的威胁。这个观念是实现通过使用RFID(无线射频识别)标签内部车辆的引擎(即。在化油器,喷油器),这是需要保护。RFID标签是一个超级耐热涂料,能够承受加热到400°F(即。204°C)。射频识别阅读器,加上整个城市交通灯信号。车辆丢失时,车的车主投诉在盗窃在附近的警察局,集团注册同化的投诉你的个人信息,车辆细节等,进而被存储到数据库中使用射频识别阅读器通过授权,RFID阅读器跟踪所有的车辆经过检查各自的RFID标签id安装在发动机内,当车辆与各自的射频识别id到达交通信号,射频识别阅读器检测盗窃车辆和通知警察局的案件被提起。从而使我们失去我们承诺检测车辆即使重组。

关键字

射频识别,Bio-metric

介绍

大幅增加车辆盗窃了加压环境创建反盗窃系统。这种技术可以采用中等和高成本的车辆,这是妥协在前面的防盗工作。这个汽车防盗系统执行以下功能:(1)检测丢失的车辆(2)为用户提供车辆的详细信息。最终集中在开发这个防盗系统是平等地满足上述功能。最重要的需要防盗领域的系统是提供安全合理的价格由上述方法满足山顶有不同程度的监测措施应用于该系统。第一级的监控机制是由传统的密码系统和第二层次执行使用指纹扫描机制,由授权人提供(队)。
第三层次是提供安全使用的MAC地址系统,它应该在相同的数据包发送这些三个安全措施将在第一层提供安全(我们也可以承担使用生物识别方案)。密码,指纹的人员将在政府数据库预先囤积的毗连的价值站内计算机系统的MAC地址和密码和指纹的时候它将配合政府数据库中相应的条目,更高级别的安全机制可以实现使用加密技术在数据库中。加密技术,如沙(安全散列算法),MD-5(消息摘要)是用来完成信息安全的目标。
本文以以下的方式组织
1。介绍部分
2。盟军的作品
3所示。设计部门
4所示。实现部分
5。结论

盟军的作品

早些时候提出的车辆防盗系统讨论提供安全系统的演变。很多工作已经完成恢复丢失的车辆[1],用户可以发送消息到GSM车辆,从而固定它,也可以确定车辆的确切位置。这些通常所说的车辆跟踪系统,是有效控制以及发现车辆的位置。同样,车辆跟踪系统被定义为一个战略,允许用户控制失去了车辆从远程位置(例如)用户甚至可以释放压力,轮胎和汽车移动。数字是基于射频识别技术的发展,它是有用的在提醒业主的有力的进入汽车,但这些方法,将不会是一个成本效益,社会中的每个人都不能应用。核心单片机将为会议讨论的所有上述要求,如下图所示
图像
这种防盗设计实现与视图提供成本效益以及为客户有效的安全机制。每一个模块的设计在这方面给出了详细的描述。项目模块开头嵌入RFID(无线射频识别标签)的化油器内各自的汽车制造公司。除了把它放在汽化器RFID标签是超级耐热涂料,能够承受加热到400°F(即。,204°C)。RFID是印在后面的保险和其他重要的文件和关键用户。当车辆丢失用户使用他的RFID价值识别的一个重要组成部分。我们第一次的安全级别获得翅膀[1]的MAC地址,这是一个物理地址居住在部队系统提供的网卡(网络接口卡)。之后,我们的下一个级别的安全密码和指纹扫描仪进入访问的阶段——安全。[2]密码机制是实现通过使用传统的策略来防止未经授权的访问集中的数据库。[3]指纹扫描仪扫描的指纹授权人员并将其传输到数据库(使用云或孤立的数据库)。这些安全标准有助于有效地实现系统的安全目标。
b .细节基于指纹评价方案:
我们使用单独的TMS320系列DSP处理器为指纹识别。单独的DSP处理器更倾向于一个处理器,因为指纹识别是非常耗费资源。使用细节基于指纹的评价方案,这是一个最准确的指纹识别的方案。人类的指纹富含细节也因人而异,这使它有用对许多生物识别方案。指纹样本显示在左边,而从样本中提取指纹的细节显示在右边。细节请参考各种终端和分岔的人类指纹模式,这对每个人都是独一无二的的位置。数据库设计中扮演着最重要的角色在防盗领域的计划。基于对齐的弹性匹配算法用于细节匹配算法。这将提供一个方法比较接收到的指纹模式和指纹存储在数据库处于早期阶段之前,使用它的目的。
图像
c .数据库结构:
数据库结构实现以以下方式(1)第一个属性数据库的MAC地址提供初始的安全级别(2)授权用户的密码(密码在加密的格式存储在后台使用安全算法这种沙,MD-4, MD-5或PGP)(3)指纹属性,它存储的指纹授权人员。数据库中的所有要求(MAC)、密码和指纹)进入由数据库管理员在早期阶段。改变系统的MAC地址,密码的合法人员甚至官方的变化必须尽早通知数据库管理,因为这三个在信息安全领域中扮演着关键角色使其不可用盗版用户。指纹认证用户密码,MAC地址,将与数据驻留在数据库中。如果值是有效的相应的RFID数据将被登记在数据库利用终端结构。RFID阅读器将提供一个六十进制值,将编码对应的二进制数据,然后解码URI表示如图后解码每个字段将显示单独的部门所需的字段。
图像
图像

实现

防盗系统的实现是通过设计方法如前所述。基于指纹识别算法基于细节的指纹识别技术加载到DSP处理器。TMS320X系列的处理器和相应的MATLAB代码将使用书面和转换到处理器使用代码压缩机工作室。当受害者失去了他的车,他应该在附近的一个警察局注册一个兼容的。队,而招收符合获得的信息与射频识别车辆信息价值(印在车辆关键也在其他重要的文件,如保险…等)。画后满意的信息从用户队进入数据库,维护所有的RFID价值丢失车辆。但陆战队访问数据库时也有一些限制。他必须提供授权密码和密码进入应该从MAC地址注册的用户,从而到达第一级安全。我们的二级安全提供了合法的人员的指纹,也访问之前必须事先输入数据库中。
图像
提供值得信赖的信息后,数据库插入中的RFID值的行对应于MAC地址,密码和指纹。这个射频识别值将播放所有的RFID阅读器坚持城市内的交通信号灯限制和灯光的小比例,这是在最近的距离注册区域。当车辆标识注册地区,RFID阅读器将提供一个信号相对应的数据库,因此车辆的位置将传播源MAC地址(陆战队系统)。但当小偷驱动车辆到另一个地区没有经过任何交通信号灯(快捷方式)出现谬误。满足这个目的,在广播有需要传输射频识别交通灯,价值在近接近注册位置。

结论

车辆防盗系统已经成功地设计和它肯定会提供一种方式来减少车辆盗窃主要程度上。此外这个方案将借车用户更简单和成本效益,因为用户的角色是有限的和数量的任务作为一个自动化的服务起到了推波助澜的作用。

引用

  1. R Nair,“车辆防盗教育平台”发表在搜索在工程和163 p is SN: 2 3 2 1 -7308。
  2. 陆地车辆跟踪应用程序在Android平台上拉梅什钱德拉Gadri, AnkitaChavan, ReemaSonawane SujataKamble。导游:Nair BhagyashreeAlhat Kavitha年代。大学计算机工程系,梅Alandi浦那(印度马哈拉施特拉邦。ISSN: 2248 - 9622
  3. 实时车辆跟踪系统利用GSM和GPS技术——一个防盗追踪系统KunalMaurya 1, Mandeep辛格2,Neelu Jain 3 1、3电子系,1、3派克科技大学的昌迪加尔- 160012,India1kunalmaurya@gmail.com3 neelujain@pec.ac。在2 E.P.D.T.部门2 c-dac莫哈里(2 cdac_mandep@yahoo.co.in,莫哈里(- 160071,印度
  4. 城市的新方法以gps车辆跟踪使用帕累托前沿和模糊综合判断Yikai Chen Yuncai LiuResearch智能交通系统中心上海交通大学,上海,200240年中国电子邮件:{chenyikai83, whomliu} @sjtu.edu.cn
  5. gps-gsmbased跟踪系统的设计和开发基于googlemap监测pankajverma 1, j。sbhatia 2中心发展先进的计算、莫哈里(旁遮普,indiapankajvermab35@yahoo.comjsbhatia.cdac@gmail.com