(信号与信息处理专业论文)基于fpga嵌入式指纹识别系统研究.pdf_第1页
(信号与信息处理专业论文)基于fpga嵌入式指纹识别系统研究.pdf_第2页
(信号与信息处理专业论文)基于fpga嵌入式指纹识别系统研究.pdf_第3页
(信号与信息处理专业论文)基于fpga嵌入式指纹识别系统研究.pdf_第4页
(信号与信息处理专业论文)基于fpga嵌入式指纹识别系统研究.pdf_第5页
已阅读5页,还剩73页未读 继续免费阅读

(信号与信息处理专业论文)基于fpga嵌入式指纹识别系统研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 摘要 随着科学技术的发展,指纹识别技术被广泛应用到各种不同的领域。对于一般 的指纹识别系统,其设计要求具有很高的实时性和易用性,因此识别算法应该具 有较低的复杂度,较快的运算速度,从而满足实时性的要求。所以有必要根据不 同的识别算法采用不同的实现平台,使得指纹识别系统具有较高的可靠性、实时 性、有效性等性能要求。 s o p c 片上可编程系统和嵌入式系统是当前电子设计领域中最热门的概念。 n i o s l i 是a l t e r a 公司开发的一种采用流水线技术、单指令流的r i s c 嵌入式处理器 软核,可以将它嵌入到f p g a 内部,与用户自定义逻辑组建成一个基于f p g a 的 片上专用系统。 本文在综合考虑各种应用情况的基础上,以网络技术、数据库技术、指纹识别 技术和嵌入式系统技术为理论基础,提出了一种有效可行的系统架构方案。对指 纹识别技术中各个环节的算法和原理进行了深入研究,合理的改进了部分指纹识 别算法;同时为了提高系统的实时性,采用n i o s l l 嵌入式处理器和f p g a 硬件模 块实现指纹图像处理主要算法。论文主要包括以下几个方面: 1 、对指纹图像预处理、特征提取和特征匹配算法原理进行阐述,同时改进了 指纹图像的细化算法,提高了算法的性能,并设计了一套实用的指纹特征数据结 构; 2 、针对指纹图像预处理模块,包括图像的归一化、频率提取、方向提取以及 方向滤波,采用基于f p g a 的硬件电路的方式实现。实验结果表明,在保证系统 误识率较低、可靠性高的基础上,大大提高了系统的执行速度; 3 、改变了传统的单枚指纹识别方法,提出采用多枚指纹唯一标识身份,大大 降低了识别系统的误识率; 4 、改进了传统的基于三角形匹配中获取基准点的方法,同时结合可变界限盒 思想进行指纹特征匹配。 5 、结合c o m + 技术、数据库技术和网络技术,开发了后台指纹特征匹配服 务系统,实现了嵌入式指纹识别系统同数据库的实时信息交换。 实验结果表明,本文所提出的系统构架方案有效可行,基于f p g a 的自动指纹 识别系统在速度、功耗、扩展性等方面具有独特的优势,拥有广阔的发展前景。 关键词:图像预处理、指纹频率、指纹方向、特征提取、特征匹配、f p g a 英文摘要 a b s t r a c t a l o n gw i t ht h ed e v e l o p m e n to fs c i e n c ea n dt e c h n o l o g y , f i n g e r p r i n ti d e n t i f i c a t i o n t e c h n o l o g yh a sb e e nw i d e l ya p p l i e dt ov a r i o u sf i e l d s f o rt h ef i n g e r p r i n ti d e n t i f i c a t i o n s y s t e m ,t h ed e m g nr e q u i r e sh i g hr e a l t i m ep e r f o r m a n c ea n de a s yt ou s e i t sn e c e s s a r y f o rt h er e c o g n i t i o na l g o r i t h mt ob el e s sc o m p l e x ,f a s t e rc o m p u t i n g s p e e d ,t om e e tt h e r e a l t i m er e q u i r e m e n t s m a k i n gaf i n g e r p r i n ti d e n t i f i c a t i o ns y s t e mw i t hh i g hr e l i a b i l i t y , r e a l t i m ep e r f o r m a n c e sa n dg o o dv a l i d i t y , i t sn e c e s s a r yt ou s ed i f f e r e n tp l a t f o r m sf o r i d e n t i f yt h ed i f f e r e n ta l g o r i t h m s o p co n - c h i pp r o g r a m m a b l es y s t e m sa n de m b e d d e ds y s t e mi ne l e c t r o n i cd e s i g ni s t h em o s tp o p u l a rc o n c e p t n i o s l id e v e l o p e db ya l t e r ai sa ne m b e d d e ds o r c o r e p r o c e s s o ru s i n gt h ep i p e l i n et e c h n o l o g ya n ds i n g l e - i n s t r u e t i o ns t r e a mo f r i s c i tc a nb e e m b e d d e dw i t h i nt h ef p g aa n di n t e g r a t e dw i t hu s e r - d e f i n e dl o 舀ca saf o r mb a s e do n t h ef p g ac h i pd e d i c a t e ds y s t e m w i t ht h ec o n s i d e r a t i o no ft h ea p p l i c a t i o n s ,n e t w o r kt e c h n o l o g y , d a t a b a s e t e c h n o l o g y , t h ef i n g e r p r i n ti d e n t i f i c a t i o nt e c h n o l o g ya n de m b e d d e ds y s t e m st e c h n o l o g y a st h et h e o r e t i c a lb a s i s ,t h ew r i t e rc a l t i e so u taf e a s i b l ea n de f f e c t i v es y s t e ma r c h i t e c t u r e t h er e s e a r c hi sm m i n ga tf i n g e r p r i n tr e c o g n i t i o nt e c h n o l o g yf r o mv a r i o u sa s p e c t so f t h e a l g o r i t h ma n dt h ep r i n c i p l eo ft h ef i n g e r p r i n tr e c o g n i t i o n i no r d e rt oi m p r o v et h e r e a l t i m ep e r f o r m a n c e s ,t h es y s t e mu s e sn i o si ie m b e d d e dp r o c e s s o ra n df p g a h a r d w a r em o d u l et oa c h i e v ef i n g e r p r i n ti m a g ep r o c e s s i n ga l g o r i t h m t h et h e s i si n c l u d e s t h ef o l l o w i n gp a r t s : 1 i n t r o d u c et h ef i n g e r p r i n ti m a g ep r e - p r o c e s s i n g ,t h ef e a t u r ee x t r a c t i o na n dt h e f e a t u r em a t c h i n ga l g o r i t h ma r ee l a b o r a t e da n dt h ei m p r o v e da l g o r i t h mo f t h ef i n g e r p r i n t f o ri m p r o v i n gt h ep e r f o r m a n c eo ft h ea l g o r i t h m ,a sw e l la st h ed e s i g no fas e to ft h e p r a c t i c a lf e a t u r e sf i n g e r p r i n td a t as t r u c t u r e ; 2 p r e s e n tt h ep r e - t r e a t m e n t o ff i n g e r p r i n ti m a g e s ,i n c l u d i n gi m a g e so fa n o r m a l i z e df r e q u e n c ye x t r a c t i o n ,a n dt h ed i r e c t i o nf r o mt h ed i r e c t i o no ff i l t e r i n g a c h i e v e db yf p g a - b a s e dh a r d w a r e e x p e r i m e n t a lr e s u l t si n d i c a t et h a tt h es y s t e mi s l o w - r a t ee r r o r , h i 曲r e l i a b i l i t ya n dt h es y s t e m sp r o c e s s i n gs p e e di sg r e a t l ye n h a n c e d ; 3 e x p l i c a t et h ei m p r o v e ds i n g l ef i n g e r p r i n ti d e n t i f i c a t i o no f t h e t r a d i t i o n a lm e t h o d , u s i n gs e v e r a lu n i q u ei d e n t i f i e r sa st h ei d ,g r e a t l yr e d u c e dt h er e c o g m t i o ns y s t e me l t o r r a t e ; 1 1 1 重庆大学硕士学位论文 4 p r e s e n tt h ei m p r o v e m e n to nt h et r a d i t i o n a lt r i a n g u l a rm a t c ha c c e s sb e n c h m a r k a n dv a r i a b l el i m i t sc o m b i n e db o xt h i n k i n gi m p l i m e tt h ef i n g e r p r i n tm a t c h i n g ; 5 i n t r o d u c et h ei n t e g r a t i n gc o m + ,d a t a b a s ea n dn e t w o r kt e c h n o l o g y , a n da b a c k g r o u n df i n g e r p r i n tm a t c h i n gs y s t e m ,i m p l e m e n t a t i o no fe m b e d d e df i n g e r p r i n t i d e n t i f i c a t i o ns y s t e md a t a b a s ew i t hr e a l t i m ei n f o r m a t i o ne x c h a n g e ; e x p e r i m e n t a lr e s u l t ss h o wt h a tt h ep r o p o s e df r a m e w o r ko ft h es y s t e mi se f f e c t i v e a n df e a s i b l e f p g a b a s e da u t o m a t e d f i n g e r p r i n ti d e n t i f i c a t i o ns y s t e mh a su n i q u e a d v a n t a g e si nt e r m so fs p e e d ,p o w e rc o n s u m p t i o na n ds c a l a b i l i t y t h i sm e t h o dh a s b r o a dp r o s p e c t sf o ra p p l i c a t i o n k e y w o r d s :i m a g ep r e p r o c e s s i n g , f i n g e r p r i n tf r e q u e n c y , f i n g e r p r i n td i r e c t i o n ,f e a t u r e e x t r a c t i o n , f e a t u r em a t c h i n g ,f p g a i v 图表目录 图表目录 图1 1 一般生物识别系统结构图2 图1 2 各种生物识别系统的准确度与实现成本比较3 图2 1 指纹特征示意图9 图2 2ra r f r r 曲线一 6 图2 3r o c 曲线11 图3 1n i o s i i 处理器结构框图1 3 图3 2 大型指纹验证服务系统1 4 图3 3 简易指纹验证服务系统1 6 图4 1 指纹图像预处理过程。1 7 图4 2 指纹图像归一化仿真结果1 8 图4 3 指纹图像的归一化( 而= 1 5 0 ,v a r o = 2 0 0 ) 1 9 图4 4 归一化消耗资源情况1 9 图4 5 归一化模块硬件接口2 0 图4 6 指纹八个方向示意图2 0 图4 7s o b e l 算子模板系数一2 l 图4 8 三角函数函数图2 3 图4 9s o b e l 算子计算梯度2 3 图4 1 0 指纹的方向提取2 4 图4 1 1 指纹的方向2 5 图4 1 2 指纹的方向提取消耗资源情况2 5 图4 1 3 指纹的方向硬件模块接口2 5 图4 1 4 指纹的频率示意图2 6 图4 1 5 指纹频率计算的仿真结果2 7 图4 1 6 指纹频率图2 8 图4 1 7 指纹的频数提取消耗资源情况2 2 图4 1 8 指纹的频数提取硬件接口2 8 图4 1 9 有效区域的硬件仿真结果3 0 图4 2 0 指纹有效区域。3 0 图4 2 1 指纹有效区域提取消耗资源情况2 5 图4 2 2 指纹有效区域提取硬件接口3 1 图4 2 3g a b o r 滤波器工作原理一3 2 i x 重庆大学硕士学位论文 图4 ,2 4 简化后的指纹纹线模型2 7 图4 2 5o a b o r 滤波器的坐标转换3 3 图4 2 6g a b o r 滤波器增强指纹图像3 4 图4 2 7 指纹方向滤波消耗资源情况3 5 图4 2 8g a b o r 滤波硬件接口3 5 图4 2 9 指纹图像的二值化3 7 图4 3 0 细化模板及删除模板3 8 图4 3 1 两种细化算法的结果对比图3 9 图5 1 特征点示意图4 l 图5 2 指纹的特征提取4 2 图5 3 基本伪特征结构类型4 2 图5 4 指纹细节提取及伪特征的去除4 4 图6 1 界限盒4 9 图6 2 界限盒比较5 0 图6 3 匹配算法流程5 0 图6 4 满足条件的三角形5 1 图6 5 基准点和旋转因子的获取5 2 6 6 识别系统的r o c 曲线5 6 图7 1 指纹识别系统结构框图一5 7 图7 2 嵌入式指纹特征信息获取结构框图5 7 图7 3 从端口的基本读操作5 8 图7 4 从端口的固定等待周期读操作5 9 图7 5 从端口的不定等待周期读操作5 9 图7 6 从端口基本写操作5 9 图7 7 从端口固定等待周期写操作5 9 图7 8 从端口的不定等待周期写操作,6 0 图7 9 主端口无等待周期读操作6 0 图7 1 0 主端口的不定等待周期读操作6 0 图7 1 l 主端口基本写操作6 l 图7 1 2 主端口有等待周期读操作6 l 图7 1 3 同a v a l o n 总线接口通用模块6 l 图7 1 4 图像数据从s r a m 复制到s d r a m 中的部分仿真波形6 2 图7 1 5 指纹识别系统的硬件配置6 3 图7 1 6 用户自定义指令6 3 x 图表目录 图7 1 7 系统活动图“ 图7 1 8 反馈信息帧结构6 5 图7 1 9 发送数据帧结构6 5 图7 2 0c o m + 应用程序6 6 图7 r 2 l 指纹验证服务系统6 7 图7 2 2 大型指纹识别验证系统6 7 表1 1 常见生物特征识别技术性能比较3 表2 1 指纹基本类型8 表2 2 指纹细节特征点示意图。9 表3 1 三种n i o s n 软核的比较1 4 表4 1 各种环境实现指纹归一化耗时情况对比2 0 表4 2 各种环境实现指纹方向提取耗时情况对比2 4 表4 3 各种环境实现指纹归一化耗时情况对比2 9 表4 4 各种环境实现指纹有效区域提取耗时情况对比3 1 表4 5 各种环境实现指纹有效区域提取耗时情况对比3 5 表6 1 实验一的比对结果5 3 表6 2 实验二的比对结果5 5 表6 3 实验三的比对结果一5 5 表6 4 实验四的比对结果5 3 表7 1 帧的标志定义6 5 ) ( 1 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取 得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文 中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重废太堂 或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本 研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名: 彳 签字日期:一7 年多月re t 学位论文版权使用授权书 本学位论文作者完全了解重庞太堂有关保留、使用学位论文的 规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许 论文被查阅和借阅。本人授权 重废太堂可以将学位论文的全部或部 分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段 保存、汇编学位论文。 保密() ,在年解密后适用本授权书。 本学位论文属于 不保密( ) 。 ( 请只在上述一个括号内打“”) 学位论文作者签名:多纱吁 签字日期:哆年多月j 7e t , 名:怦旋 签字吼叫年厂月歹日 i 绪论 1绪论 1 1 引言 人们在社会交往的过程中,往往需要进行身份认证。常见的各种身份认证手段 如钥匙、密码口令、证件和i c 卡等,都是通过以“物”认人的方式,间接地实现对 相关物件持有人的身份确认。这种方法精确性很低,安全漏洞较大。现实生活中 各种伪造证件和信物的例子屡见不鲜,密码被破译或盗用也时有发生。 随着图像处理和模式识别技术的发展,基于生物特征的识别技术成为蓬勃发展 的新技术之一,而由于指纹特征具有独特的可靠性、稳定性和方便快捷的特点, 成为研究与应用的热点。指纹识别是模式识别领域中使用最早,也是最为成熟的 生物鉴定技术,它是集传感器、生物技术、电子技术、数字图像处理、模式识别 于一体的新技术。 在国外,已经有很多指纹自动识别系统投入实际生产生活中,但目前指纹识别 技术还不是十分完善,我国在指纹采集、算法研究等方面的技术还比较落后,因 此研究指纹识别算法和指纹识别系统有重要的理论价值和实际意义。 嵌入式系统一般指非p c 系统,即具有计算机功能但又不称之为计算机的设备 或器材。它是以应用为中心,软硬件可裁减,适应于对系统功能、可靠性、成本、 体积、功耗等综合性严格要求的专用计算机系统。简单地说,嵌入式系统包括了 系统的应用软件和硬件,类似于p c 中b i o s 的工作方式,具有程序代码小、高度 自动化、响应速度快等特点,特别适合于实时多任务的体系结构。作为嵌入式技 术与自动化组态软件技术的结合,“嵌入式自动化组态软件”是指用于嵌入式系统并 带有网络功能( 包括i n t e m e t 服务功能) 的嵌入式应用软件。它可大大缩短嵌入式产 品投放市场的时间,而且使产品具有丰富的人机界面、嵌入式w e b 及符合 i e c 6 1 1 3 1 3 标准的控制逻辑功能,并且可以存储相当数量的历史资料,部分完成 现场工作站级计算机的功能。 随着微电子技术的发展,可编程逻辑器件规模越来越大,速度越来越快,功能 越来越强。目前已经有若干种f p g a 器件支持嵌入式处理软核,为基于f p g a 的 硬件开发提供了更多的选择。n i o si i 是a l t e r a 公司开发的一种采用流水线技术、 单指令流的r i s c 嵌入式处理器软核,可嵌入f p g a 内部,与用户自定义逻辑结合 构成一个基于f p g a 的片上系统。与嵌入式硬核相比较,嵌入式软核拥有更大的 灵活性。f p g a 的高速性恰恰满足了指纹识别系统对速度的要求。 重庆大学硕士学位论文 1 2 生物识别技术概述 通过现代的科学技术手段,利用人体固有的生物特性进行身份识别成为研究的 热点,并发展成为了种被称为“生物检测学”( b i o m e t r i c s ) 的专门学科,其相关的 技术也被称为“生物特征识别技术”,而实现该项功能的计算机系统则被称为“生物 识别系统”。 图1 1 展示了典型的生物识别系统的系统结构图。该系统可分为登记子模块和 识别子模块:登记子模块负责将个人的身份特征登记入库,系统通过传感器获取 生物特征的数字化表示,然后通过特征提取模块获得该生物特征的有效表示,以 实现匹配功能和减少存储生物特征所需空间;识别子模块负责鉴别身份是否合法 或正确,在该子模块中,首先通过传感器读入待鉴别身份的生物特征,再使用同 样的特征提取模块提取出生物特征的有效表示,最后将提取出的特征送入匹配模 块与特征库中的特征模板进行比对,以判别身份的正确性和合法性。 一般用于生物识别的生物特征应该具有以下特点: 普遍性:即所有人都应该具有的特征: 唯一性:任何两个人不会具有相同的特征; 稳定性:这些特征不会因为时间或采集地点等其它外界因素的变化而发生改 变: 可采性:特征易于获取、量化并用于处理。 但在实际生物识别应用系统中,往往还需考虑更多因素,主要包括: 性能:识别的准确率,识别速度等方面; 可接受性:使用者对生物特征统计特性的接受程度; 防伪性:是否容易被伪造、模仿等; 费用代价:系统的成本是否在用户可接受的范围之内。 叫嗣国同目回西回; ! 曼苍当且j 。- - - 一一一一一一- 一一一- - - - - 一一一一- 一一- - 一1 i 一- i 厨西筒目禽8 ; :l 七物传嘻器嗣习l预处理留冲l 特征提取目目! 日l 一刍l : 识剐结果f 雹釜嘲,j i : :# = = = = = = = = = = = = = = = 盈1竺竺些兰矽叫! i 一一一一一哩擞一一j 2 1 绪论 迄今为止,被人们所发现的同时兼有“人各异样”、“终身不变”和“随身携带”这 三个特点的人体生物特征主要有指纹、虹膜、人体细胞的遗传基因( d n a 结构) 等。 此外,还有一些虽不能完全具备三个特点,但尚能在某一段时间内具有“人各异样” 特点的生物特征,如面容、掌纹、声音、行为动作等。每种生物识别技术均有各 自的优点和缺点,其实用性也与应用的领域密切相关。没有一种识别技术在任何 工作环境中均优于其它技术。从这个意义上说,各种生物识别技术均有其各自的 使用范围与场合。常见的各种生物特征识别技术的技术性能比较如表1 1 所示,图 1 2 展示了各种生物识别系统的准确度与实现成本的比较。 表1 1 常见生物特征识别技术性能比较 t a b l e l 1c o m m o nb i o m e t r i ct e c h n o l o g yp e r f o r m a n c ec o m p a r i s o n 类型识别可靠度可否运用一可否运用一采集设备价采集设备体 对一比对对多比对格 积 指纹很好是是较低 很小 虹膜很好是是高较大 视网膜很好是是高较大 掌纹 较好是否较高中等 面部一般 是否低较小 声音 一般是否极低很小 签名一般是 否低较小 笔迹一般是 否低较小 d n a 很好是 否 极高 很大 成 本 图1 2 各种生物识别系统的准确度与实现成本比较 f i 9 1 2v a r i o u sb i o l o g i c a li d e n t i f i c a t i o ns y s t e ma c c u r a c ya n da c h i e v e c o s tc o m p a r i s o n 3 重庆大学硕士学位论文 从表1 1 和图1 2 可以看出,指纹识别技术作为生物识别技术的种,相对于 其它识别技术来说,属于较为理想可行的身份验证技术。其具有以下特殊优势: 在唯一性方面:相对于掌纹、面部、声音等识别技术,指纹因其特征数量较多, 定位精度可以做得很高,故唯性极好,可能出现重复指纹的概率几乎为零; 在稳定性方面:由于一个人在出生时指纹就已经定型,随着年龄的增长指纹永 久不变;手指即使被损伤,只要没有损伤真皮组织,指纹会很快复原。因此其不 变性远比掌纹、面部、声音等其它特征优越; 在方便性方面:与虹膜、视网膜等采样难度较高的情况相比,指纹样本便于获 取,采样成本较低,识别系统中完成指纹采样功能的硬件部分比较容易实现。并 且指纹技术历史悠久,有许多供测试用的标准指纹样本库,易于对指纹识别系统 进行评估与开发。 1 3 自动指纹识别系统的发展与应用【l 】 人类对指纹的应用,可以追溯到遥远的古代。大量的历史资料表明,中国是世 界上最早应用指纹识别技术的国家。从有据可查的资料中显示,我国古代最早应 用指纹的朝代可以追溯至秦朝以前,诸如河南郑州商城遗址出土的春秋战国时代 陶豆柄上的指纹,西安秦始皇墓兵马俑上的指印等等。到了唐朝,以“按指为书” 为代表的指纹捺印已在文书、契约等民用场合广泛采用。早在公元6 5 0 年,唐代 作家贾公彦根据我国长期使用指纹和掌纹的实践经验对“质剂”和“下手书”做了进 一步解释。但由于缺乏专门性研究,指纹识别技术未能在我国上升为一门科学。 现代指纹识别技术源于1 6 世纪后期,苏格兰医生h e n r yf a u l d 于1 8 8 0 年1 0 月 2 8 日首次在英国( ( n a t u r e 上发表论文,指出指纹具有人各不同、恒久不变特性, 并利用现场指纹来鉴定罪犯,从此揭开了现代指纹识别的序幕。1 8 9 2 年,英国的 f r a n c i sg a l t o n 对指纹进行了深入的研究,写了( ( f i n g e r p r i n t ) ) 一书,向世人介绍了 用于单个指纹分类的细节特征,首次系统地阐述了指纹学,确立了一套完整的指 纹识别方法,并用于刑事侦察中对犯罪嫌疑人的辨别和鉴定。 随着科学技术的不断发展,指纹识别技术也得到相应的发展。2 0 世纪6 0 年代, 以电子计算机技术为代表的信息技术的逐步兴起,计算机技术开始进入指纹识别 领域,为指纹鉴定的自动化带来了新的解决思路、新的实现方法和新的处理途径。 有关部门和多所大学的科研机构也开始积极着手研究如何利用计算机来分析和处 理指纹,很快就将这一设想变成了现实。这种能够用计算机实现指纹鉴定自动化 的系统就是“自动指纹识别系统”( a u t o m a t i cf i n g e r p r i n ti d e n t i f i c a t i o ns y s t e m ,简称 a f i s ) 。 近二三十年的警用a f i s 的研究和实践为民用a f i s 打下了良好的技术基础。 4 1 绪论 特别是现有的民用a f i s 已经达到操作方便、准确可靠、价格适中的使用阶段,指 纹识别产品已经开始走入了我们的日常生活中。通过取代个人识别码和密码,指 纹识别技术可以阻止非法用户的访问,可以防止盗用a t m 、蜂窝电话、智能卡、 桌面p c 、工作站及计算机网络;在通过电话、网络进行的金融交易时进行身份认 证;在建筑物或工作场所,指纹识别产品可以取代钥匙、证件、图章和i c 卡阅读 器。 指纹识别技术作为一种较为成熟的生物识别技术,己广泛应用到社会的许多方 面,随着计算机技术的发展,其应用范围将越来越广泛。因此,有必要对其进行 深入研究,开发出更加高效、实用、安全、快速的新型指纹自动识别系统。 1 4 本文的主要内容 本文以自动指纹识别技术为背景,结合当前国内外研究状况,详细研究了指纹 识别系统从预处理到匹配各个阶段的主流算法,通过分析和比较,对其中的部分 算法进行了改进,选取了各个环节中性能较高的算法加以改进,并设计了一套完 整且易于f p g a 实现的自动指纹识别算法,同时设计了一套适合快速识别的指纹 特征数据结构。 系统主要包括指纹采集、指纹识别、网络通信和数据库四块组成,其中指纹采 集和指纹识别中的指纹预处理部分算法将会采用v h d l 语言硬件实现,最终通过 s o p c 形成用户自定义逻辑。而对于特征信息的提取将在a l t e r a 公司提供的n i o s l i 嵌入式处理器中,结合用户自定义指令完成。网络通信将前端提取的指纹特征信 息传送给数据库服务器,同远程后台数据库服务器中的指纹库进行比对,并将结 果信息反馈给前端。 5 2 指纹识别简介 2指纹识别简介 从图1 1 中可以看到一个经典指纹识别系统主要包括指纹图像的采集、预处理、 特征提取、特征匹配和指纹数据库几个部分组成,本章将对这几个部分分别作一 个总体介绍。 2 1 指纹图像的采集 指纹图像的采集,从这个词的本身意义来看,是对手指指纹图像的获取和存 储。将指纹图像输入到计算机的过程,称之为指纹图像的采集过程,一般是由指 纹图像的采集终端来完成。在a f i s 上,其最终目的是将人体指纹图像数字化,转 换成相关的数据文件,以便于计算机进行保存和处理。 指纹采集技术是指纹识别技术的关键技术之一,获取图像质量的好坏直接影 响识别的精度和后续处理速度。常见的指纹传感器分如下五类: 、光电式指纹传感器。此种传感器是最早采用的一种指纹传感器,其工 作原理依据光的全反射原理,当光照射到压有指纹的玻璃表面时,由于指纹脊线 和谷线的反射光线强度不同,图像经棱镜折射后被半导体光电器件捕获,并通过 光电转换形成电信号,再经a d 转换电路转换成数字信号输出。此类传感器属于 视觉型传感器,其输出的数字图像信号与人体指纹上可见纹路图案直接相关。此 种传感器容易实现,但不能抑制图像的几何失真。 、半导体电容式传感器。利用大规模集成电路技术,将近百万个电容传 感单元阵列集成到了一小块半导体晶片上。当手指按压在传感器的绝缘体表面时, 由于指纹的脊线和谷线与电容传感单元之b j 的距离不同,所形成的分布电容也不 同,经过相关电路和a d 转换后,以数字图像信号输出。其优点具有极好的图像 一致性和极低的图像几何失真;但受到半导体生产工艺和制造成本的限制,采样 面积很难做大。常见的半导体电容式传感器的采集方式主要以平面式和刮拉式为 主。 、压敏式传感器。传感器表面的顶层是由数万个具有弹性的压敏截至材 料单元阵列组成。当手指按压在传感器表面时,通过对所有压敏介质材料单元阵 列进行扫描,就可以将指纹纹路的脊线和谷线的凹凸变换转换成电信号输出,从 而得到指纹图像。鉴于加工工艺的原因,压敏式传感器的面积容易做的较大,抗 静电能力也可以做的较高。 、热敏式指纹传感器。其工作原理将指纹的脊线和谷线的温度差异转换 成电信号输出,从而得到指纹图像。由于在制造上的困难以及追求廉价低成本的 7 重庆大学硕十学位论文 目标,市面上见到的热敏指纹传感器大都采用被动线扫描的工作方式,在使用时 必须采用刮拉的方式操作。 、超声波扫描指纹传感器。利用超声波扫描指纹的表面,获取指纹上脊 线和谷线不同深度的反射信号,并加以分析计算,得出指纹的图像。虽然此种传 感器对指纹上的污渍不敏感,但因整台设备结构复杂,体积和功耗较大,价格昂 贵,故并不常见。 2 2 人体指纹的生理特征 通常人体指纹的生理特征分为总体特征和局部特征两类【。总体特征指用人眼 可直接观察到的特征,而局部特征指指纹上节点的特征,这些具有某种特征的节 点成为指纹特征点。两枚指纹经常会有相同的总体特征,但局部特征却不可能完 全相同。 2 2 1 指纹的总体特征 人体指纹的纹路类型( 简称纹型) 特征分类方式有多种,各自的标准也不尽相同。 纹型是指纹的基本分类,是按中心花纹和三角形纹线区的基本形态划分的。而纹 路形态( 简称纹形) 则从属于型,并以中心线的形状定名,纹型与纹形的关系是父与 子的关系。通常采用较多的是按十指指纹分析法划分。该方法将人的指纹根据其 形状的不同分3 大类型9 种形态,如表2 1 所示。 表2 1 指纹基本类型 t a b l e 2 1f i n g e r p r i n tb a s i ct y p e s 类型 图像定义特点概率分包含形态 布( ) 纹线从一边流入,无中心点,没弧形纹 弓型纹 中间突起,然后从有三角纹线 5 帐形纹 另一边流出区 一条或多条从一边正箕形 箕型纹 流入,中间弯曲折有中心点和6 0反箕形 回,在同一边流出三角点 的纹线模式 指纹的中心花纹呈 两个或两个环形、螺形、囊 斗型纹环形或螺形等曲线以上三角点3 5形、双箕形、杂 状形 2 指纹识别简介 2 2 2 指纹的局部特征 尽管指纹只是人体皮肤的一部分,但是它蕴涵着大量的信息。皮肤上的指纹除 了可以依据其形状区分出多种图形以外,还可以更进一步细分。在实际指纹图像 上可以发现,人体指纹的脊线纹路并不是连续、平行的,经常会出现弯曲与旋转、 起始与结束、分叉与汇合,因而具有许多各不相同的转折点、端点和交汇点。经 典的指纹如图2 1 所示,其中包括纹线的端点、纹线的分叉点( 简称叉点) 、纹线的 环形区( 简称环点) 、纹线的桥接点( 简称桥) 、岛型区域( 简称岛) 、纹线的交叉( 简称 交叉点) 、鼓励的点状纹线( 简称孤点) 、纹线的间断点( 简称断点) 以及纹线上分布的 汗腺孔( 简称孔) 等等。表2 2 列出了指纹细节特征点的类型、示意图及其定义p 】。 图2 1 指纹特征示意图 f i 9 2 1f i n g e r p r i n tf e a t u r em a p 表2 2 指纹细节特征点示意图 类型形状示意图概率( ) 定义 端点 6 0 6 纹线的起点或终点 叉点 一 o 7 纹线分岔后迅速汇合而形成的环状点 桥点= = 孓= 2 5 两个临近的纹线连接的交汇点 9 重庆大学硕士学位论文 续上表 岛二三声 一条占据在两个脊线中间部分的岛掣短脊线 6 1 孤点 孤立的点状纹线 交叉点= = ;” 3 2 两条纹线交汇连接的交汇点 断点 4 3 脊线断裂所形成的一对端点 2 3 识别算法 根据特征提取算法和特征结构的不同,指纹识别算法分为很多种,如基于结 构特征的指纹算法、基于脊线采样的指纹算法等。指纹图像处理和识别是自动指 纹识别系统中的核心内容,对其研究已有很长的历史,但是总体的思路变化不大, 可以把识别算法大致分为下述3 个步骤: 1 、图像预处理。对原始指纹图像进行滤波去噪、脊线增强、二值化、方向信 息计算、方向滤波、纹线问估计等处理。图像预处理的效果好坏直接影响系统的 性能。 2 、指纹特征提取。包括纹线细化、特征点检测与分类、伪特征点的消除、特 征点特性参数计算等步骤。特征提取算法应能应对噪声、畸变、位移、缺损、变 形等常见的实际问题。 3 、指纹的特征比对。计算现场提取某一指纹的特征点集合与指纹库中存储的 指纹特征点集合的相似程度。通常用代价函数来表示相似程度,取合适的判决机 制决定两枚指纹是否为同一枚指纹。 2 4 识别系统的工作模式 根据其应用目的的不同,指纹识别系统可以分为两类,即验证和辨识。验证 就是通过把现场采集到的指纹与一个已经登记的模板进行“一对一的比对”确认身 份的过程,此方式一般应用于民用a f i s 中;辨识则是把现场采集到的指纹与数据 库中的模板逐一比对,从中找出与现场特征相匹配的模板,这也叫“一对多匹配”, 一般应用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论