(控制理论与控制工程专业论文)基于汽车电子牌照识别技术的车辆监控与防暴系统.pdf_第1页
(控制理论与控制工程专业论文)基于汽车电子牌照识别技术的车辆监控与防暴系统.pdf_第2页
(控制理论与控制工程专业论文)基于汽车电子牌照识别技术的车辆监控与防暴系统.pdf_第3页
(控制理论与控制工程专业论文)基于汽车电子牌照识别技术的车辆监控与防暴系统.pdf_第4页
(控制理论与控制工程专业论文)基于汽车电子牌照识别技术的车辆监控与防暴系统.pdf_第5页
已阅读5页,还剩74页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

艨工裔大学硬士学锭论文y9 4 1 5 2 7 摘要 嚣疼、藿终爱恐形势严竣,些菇溺数特定重要场掰,磐:重要会议撬艨、 重要物资储备场所、重要部门机构、特殊警卫区域等,提出了防止非法车辆强行 闯入的防黎需求。但是目前在特定重要场所,出入车辆的管理采用依歉警卫的人 工管理模式,存谯不便于遇行、糖出现识别潺濑、门禁系统自动惶程度较低等诸 多弊端和安全隐患,这种人工管理模式不能满足实际需求。 本文铮对这种实际器求,舞滋著 曼计了一静基予汽车毫予牌照谈麓技术鹣、 集率位检测与门禁控制于一身的车辆监控与防黎管理系统。该系统的踅要特点: 1 选择一种车辆自动识别技术一汽车电予牌照识别技术,采用红外通信实 现汽车电予黪照信息兹发送与接收,实联对车辆合法瞧躲鑫动刿叛。 2 系统包含车位检测模块,能对车辆通行位置进行监测,髓够识别当前怒否 有车辆进入检测区域,魏巢捡测商车翻来,剜开始对车辆身份进行谈别;能够识 别当前合法车是否已完全通过路障,根攒车辆邋零亍记录剡断是褥还有合法车来通 过路障,能对合法率后面紧跟的j # 法车进行及时地拦截,实现对多辆率通行的智 能蛰瑾。 3 系统包含门禁控制模块,可以实现对合法车车辆的自动放行,并能对众图 暴力闯入豹非法车辆进行及时、肖效的撵截。 车辆黢控与防暴系统出靼部努组成:检测仪、车载援、车绽检溅与门禁按裁 子系统、上位机。检测仪怒以车辆智能识别为核心的车辆身份信息接收与判定系 统,安装奁瓣阉区城入日辫近,耱够自动与车载税逶过红拜通傣方式谶行信息交 换,完成对车辆身份的合法性判断;能够与上饺机进行实时通信,从上位机下载 动态的车辆信息和时间校准信息。车载机是固定安装在汽车上的以单片机为核心 静邋售装登,内部存德着车辆痿惑,毙将车囊接惠发送绘捡溺纹,车鼗搬安装爱 具有防非法移动功能,防此车载机被非法移动或拆卸。率位检测与门禁控制子系 统,髓够稔测车辆动态通行位置,并将车位信号及时发送给检涌仪,作为检测仪 通过红外邋信向擎蔽极发送查询愈令躲崧动信号:遏鸯4 # 法车辍强行闯入,势到 达警戒车位时,向检测仪发出报警信息,作为检测仪控制门禁与路障动作的启动 信号,道黯蔡,羹采惹蟊紧蹑簿怒合法攀,瘸路障继续保持敖行袄。童位瓤子系 统作为终端数据库,存储和管理内部车辆信息,包括车盎姓名、车牌号、车品牌、 基于汽车电子牌照识别技术的车辆监控与防暴系统 车颜色等;能够发送内部车辆信息和时间基准信息给检测仪,能够接收检测仪发 送的车辆进入时间记录。 本人的主要研究内容包括: 1 检测仪的硬件电路和软件设计: 2 车载机的硬件电路和软件设计; 3 车位检测与门禁控制子系统的设计; 4 实现检测仪与车载机的红外通信,达到车辆自动识别管理; 5 。制定检测仪与上位机、检测仪与车载机的通信协议; 6 解决检测仪和车位检测与门禁控制子系统的协调工作,实现系统对车辆的 智能控制。 经过一年多的课题研究,车辆监控与防暴系统实现了对车辆身份的快速自动 识别,能够对非法车的暴力闯入进行及时、快速准确的拦截。随着今后进一步 的研究,根据实际不同需求系统功能进行扩展和完善,降低成本,车辆监控与防 暴系统将会具有广阔的市场前景。特别是未来2 0 0 8 年北京奥运会,在重要会场 和重要机构的防恐安全维护方面,车辆监控与防暴系统能够很好地派上用场。 关键词:防暴、电子车牌、红外通信、门禁 i i 北京工商大学硕士学位论文 a b s t r a c t a tp r e s e n t t h ed o m e s t i ca n do v e r s e a sa n t i - t e r r o r i s ms i t u a t i o ni sv e r yu r g e n t s o m es e a ls p e c i f i ci m p o r t a n tp l a c e st h a ti n c l u d et h ei m p o r t a n tc o n f e r e n c ep l a c e s ,t h e v a l u a b l ec a r g os t o c k p i l e s ,t h ei m p o r t a n to r g a n i z a t i o n s ,a n dt h es p e c i a ls e c u r i t yg u a r d r e g i o na n ds oo n ,h a v ep r e s e n t e dt h ed e m a n dt h a tt h ei l l e g a lv e h i c l e s n e e db e p r o h i b i t e df r o mt h r u s t i n gi n b u tn o w i nt h es p e c i f i ci m p o r t a n tp l a c e s ,t h ev e h i c l e m a n a g e m e n tr e l i e so nt h eg u a r d sm a n u a lm a n a g e m e n tp a t t e r n ,w h i c hi sn o ts u i t a b l e f o rv e h i c l e st oc o m ei n ,e x i s ts o m er e c o g n i t i o nl o o p h o l e ,a n dt h a tt h ea u t o m a t i o no f t h eg a t es y s t e mi sl o w t h i sm a n a g e m e n th a sn o tm e tt h ec u r r e n td e m a n d i nt h ea r t i c l e ,t h ev e h i c l ew a t c h i n ga n dv i o l e n c e - p r e v e n t i o ns y s t e mb a s e do n v e h i c l ee l e c t r o n i cp l a t ei d e n t i f i c a t i o nt e c h n o l o g yi sp r e s e n t e da n dd e s i g n e d ,w h i c h i n t e g r a t e sv e h i c l e p l a c e d e t e c t i o na n d g a t e c o n t r o l s y s t e m t h ei m p o r t a n t c h a r a c t e r i s t i c so ft h i ss y s t e ma sf o l l o w s : f i r s t l y , i ti sb a s e do nt h ev e h i c l ee l e c t r o n i cp l a t ei d e n t i f i c a t i o nt e c h n o l o g y i tu s e s t h ei n f r a r e dc o m m u n i c a t i o nt ot r a n s m i ta n dr e c e i v et h ev e h i c l ee l e c t r o n i cp l a t e ,s oa s t or e a l i z et h ev e h i c l ev a l i dj u d 掣n e n ta u t o m a t i c a l l y s e c o n d l y , t h es y s t e mc o n t a i n st h ev e h i c l ep o s i t i o ne x a m i n a t i o nm o d u l e ,w h i c h c a n d i s t i n g u i s hw h e t h e rt h e r ei sav e h i c l et oe n t e rt h ee x a m i n a t i o nr e g i o n i fi td e t e c t s t h ec o m i n gv e h i c l e , t h e ni ts t a r tt or e c o g n i z et h ev e h i c l e i tc a nj u d g ew h e t h e rt h e c u r r e n tv e h i c l eh a v ep a s s e dt h r o u g ht h er o a d b l o c kc o m p l e t e l y m e a n w h i l ei tc a n a c k n o w l e d g ew h e t h e rt h e r ea r es o m ev e h i c l e sn o tt op a s st h o u g hj u d g i n gt h ep a s s i n g r e c o r d i tc a np r o m p t l yi n t e r c e p tt h ei l l e g a lv e h i c l ew h i c hf o l l o w st h el e g a lv e h i c l e i t c a l lr e a l i z et h ei n t e l l e c t u a lm a n a g e m e n to fm a n yv e h i c l e s t h i r d l y , t h es y s t e mc o n t a i n st h eg a t ec e n t r o lm o d u l e ,m a yr e a l i z et h ep e r m i s s i o n f o rt h el e g a lv e h i c l e st op a s st h r o u g ha n dt h ee f f e c t i v ep r o m p t l yi n t e r c e p t i o nt ot h e i l l e g a lv e h i c l e s t h ev e h i c l ew a t c h i n ga n dv i o l e n c e p r e v e n t i o ns y s t e mi sc o m p o s e do ff o u rp a r t s : t h ed e t e c t o r , t h ev e h i c l ec a r r i e r , v e h i c l ep o s i t i o ne x a m i n a t i o na n d g a t e c o n t r o l s u b s y s t e m ,a n dt h ec o m p u t e r t h ed e t e c t o rc a nr e c e i v et h ev e h i c l ei n f o r m a t i o na n d j u d g et h ev e h i c l ev a l i d n e s s i tm a yb es e tu pt h es e a la r e an e a r b y b yt h ei n f r a r e d c o m m u n i c a t i o nw i t ht h ev e h i c l ec a r r i e r , t h ed e t e c t o rr e a l i z e st h ev e h i c l ei d e n t i f i c a t i o n t h ed e t e c t o rc a nc o m m u n i c a t ew i t ht h ec o m p u t e rr e a l t i m e i tc a nr e c e i v et h ei n t e r v e h i c l ei n f o r m a t i o na n dt i m ec a l i b r a t i o ni n f o r m a t i o n t h ev e h i c l ec a i r i e ri sf i x e do n t h ev e h i c l e ,w h i c hh a v et h em i c r oc o m p u t e ru n i ta si t sc o r e i ts t o r e st h ev e h i c l e i n f o r m a t i o nt h a tc a nb et r a n s m i t t e dt ot h ed e t e c t o r i th a sp r e v e n t e da n y o n ef r o m h i 基于汽车电子牌照识别技术的车辆监控与防暴系统 m o v i n go rd i s a s s e m b l i n g t h e v e h i c l ep o s i t i o ne x a m i n a t i o na n dg a t ec o n t r o l s u b s y s t e m ,e , a n e x a m i n et h ev e h i c l ed y n a m i cp o s i t i o n ,a n dt r a n s m i tt h ep o s i t i o n i n f o r m a t i o nt ot h ed e t e c t o r , w h i c hi su s e df o rt h es t a r t s i g n a l o fi n f r a r e d c o m m u n i c a t i o n w h e nt h ei l l e g a lv e h i c l ei st h r u s t i n gi n ,i tc a na l a r mt ot h ed e t e c t o r , s oa st os t a r tt h eg a t ea n dr o a d b l o c k i ft h ef o l l o w i n gi sl e g a l ,t h er o a d b l o c kr e m a i n s p e r m i s s i o n t h ec o m p u t e ri st h et e r m i n a ld a t a b a s e ,w h i c hm e m o r i z e st h ev e h i c l e s i n f o r m a t i o ns u c ha st h eu s e r sn a m e s ,v e h i c l ep l a t e s ,v e h i c l es t y l e s ,v e h i c l ec o l o r s i t c a nt r a n s m i tt h ei i l t e rv e h i c l ei n f o r m a t i o na n dt i m ec a l i b r a t i o ni n f o r m a t i o n i ta l s oc a l l r e c e i v et h ev e h i c l ep a s s i n gr e c o r d sf r o mt h ed e t e c t o r m ym a i nr e s e a r c hc o n t e n ti n c l u d e s : f i r s t l y , d e s i g nt h eh a r d w a r ee l e c t r o n i cc i r c u i ta n ds o f t w a r eo f t h ed e t e c t o n s e c o n d l y , d e s i g nt h eh a r d w a r ee l e c t r o n i cc i r c u i ta n ds o f t w a r eo ft h ev e h i c l e c a r r i e l t h i r d l y , d e s i g nt h ev e h i c l ep o s i t i o ne x a m i n a t i o na n dg a t ec o n t r o ls u b s y s t e m f o u r t h l y , r e a l i z et h ei n f r a r e dc o m m u n i c a t i o nb e t w e e nt h ed e t e c t o ra n dt h e v e h i c l ec a l t i e ri no r d e rt oa u t o m a t i c a l l yr e c o g o l z et h ev e h i c l e s f i f t h l y , d e s i g nt h ec o m m u n i c a t i o na g r e e m e n t so ft h ed e t e c t o rw i t ht h ec o m p u t e r , a n dt h ed e t e c t o rw i t ht h ev e h i c l ec a r d e r s i x t h l y , s o l v et h ec o o r d i n a t i o nw o r ko ft h ed e t e c t o ra n dt h ev e h i c l ep o s i t i o n e x a m i n a t i o na n dg a t ec o n t r o ls u b s y s t e m b ym o r e t h a no n ey e a ro ft o p i c s r e s e a r c h ,t h ev e h i c l ew a t c h i n g a n d v i o l e n c e p r e v e n t i o ns y s t e mh a v er e a l i z e dt h ea u t o m a t i ci d e n t i f i c a t i o no ft h ev e h i c l e s t a t u s i tc a ni n t e r c e p tt h ei l l e g a lv e h i c l e st h r u s t i n gi n a l o n gw i t ht h ef u r t h e rr e s e a r c h , w ec a nc a r r yo u tt h ef u n c t i o ne x p a n s i o na n dc o n s u m m a t i o nf r o mn o wo na c c o r d i n gt o t h ea c t u a ld i f f e r e n td e m a n d ,s oi tw i l lh a sab r o a dm a r k e t p r o s p e c t s p e c i a l l yf u r t h e ri i l2 0 0 8t h eb e i j i n go l y m p i cg a m e ,t h ev e h i c l ew a t c h i n ga n d v i o l e n c e p r e v e n t i o ns y s t e mw i l lw e l lb eu s e di nt h es a f em a i n t e n a n c ea s p e c to ft h e i m p o r t a n tc o n f e r e n c es i t e sa n dt h ei m p o r t a n to r g a n i z a t i o n s k e y w o r d s :v i o l e n c e - p r e v e n t i o n ,e l e c t r o n i cp l a t e ,i n f r a r e dc o m m u n i c a t i o n , g a t e 北京工商大学学位论文原创性声明 本人郑重声明:所呈交的学位论文是本人在导师指导下进行的研究工作所 取得的研究成果。除了文中已经注明引用的内容外,论文中不包含其他个人或 集体已经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体, 均已在文中以明确方式标明。本声明的法律后果完全由本人承担。 学位论文作者签名:蜢1 日期:,一“年 6 月日 北京工商大学学位论文授权使用声明 本人完全了解北京工商大学有关保留和使用学位论文的规定,即:研究生 在校攻读学位期间论文工作的知识产权单位属北京工商大学。学校有权保留并 向国家有关部门或机构送交论文的复印件和电子版,允许学位论文被查阅和借 阅:学校可以公布学位论文的全部或部分内容,可以采用影印、缩印或其它复 制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 学位论文电子版同意提交后,可于口当年口一年口二年后在学校图 书馆网站上发布,供校内师生教! | 览。 学位论文作者签名:监导师签名:丝日期:砌侔月7 j 日 北京工商大学硕士学位论文 1 1 项目的提出 第一章绪论 冷战结束后,恐怖势力日益抬头,制造了一系列的恐怖主义破坏事件,造成 了成千上万无辜民众生命与财产的巨大损失,以及公共设施的严重毁坏。恐怖主 义破坏活动已经成为严重威胁国际社会的安全、阻碍经济发展的主要问题之一, 受到国际社会与各国政府的密切关注。特别是“9 1 1 事件”的发生,促使各国 政府纷纷将反恐工作提升到国家安全的战略高度,不断加大反恐投入,并进一步 加强了国际反恐合作力度。如何有效地预防恐怖主义破坏活动,已成为当今世界 性的安全课题。 纵观近年来国内外的恐怖主义破坏活动,不难看到,一些封闭的特定重要场 所常常被恐怖分子作为攻击目标,如:重要会议场所、重要物资储备场所、重要 部门机构、特殊警卫区域等,其中炸弹式攻击或驾车非法闯入,是恐怖分子常用 的暴力手段。例如:2 0 0 3 年5 月1 2 日,在沙特阿拉伯首都利雅得一处西方高档公 寓库多巴,恐怖分子驾驶大型卡车撞开公寓楼的铁栅栏大门进入,引爆车上的炸 弹撞向公寓楼;2 0 0 4 年1 2 月6 日,美国驻沙特红海之滨城市吉达的领事馆遭到几 名全副武装的恐怖分子的袭击,恐怖份子用汽车撞开大门后冲进这家美国外交机 构,并劫持了领事馆内多名人质因此,加强封闭的重要场所对于非法车辆的 智能识别能力和抵御非法车辆冲击的能力,是当前反恐防暴任务的突出问题之 一。 要在上述重要场所预防恐怖主义破坏活动,关键是要加强对出入车辆的监控 管理,首先需要有智能化识别非法车辆的监视系统,以及能够有效阻止非法车辆 闯入的自动拦截系统。 通过查阅大量国内外资料发现,目前在特殊警卫的重要场所,出入车辆的管 理还基本由警卫人员来完成:当有车辆要进入时,警卫人员示意车辆停下,首先 对车辆身份进行核查,核查结束后作车辆进入记录,然后手动启动路障控制装置 给合法车辆放行,待合法车完全通过后再手动启动路障控制装置实现道路禁行; 对未经核准的车辆不予放行。 这种依赖人工方式的车辆管理模式,存在着许多弊端和安全隐患,具体包括 基于汽车电子牌照识别技术的车辆监控与防暴系统 如下: i 不便于合法通行。警卫人员对车辆身份进行核查的过程,增加了车辆通 过的等候时间,引起诸多不便和急发性问题。 2 易出现识别疏漏。假车牌、假证件等时有发生,往往很难识别其真伪, 造成恐怖分子的可乘之机。 3 门禁系统自动化程度较低。由于路障设施的操作由人工控制,未与车辆 识别组成自动控制系统,难以及时、有效地发挥门禁功能。 由此可见,这种依赖警卫人员的车辆管理方式不但管理效率低下,而且存在 严重的安全隐患,因此,迫切需要开发一种新的车辆管理系统,适应现代信息与 智能技术条件下,重要封闭场所安全防范的需要。 我的课题正是基于上述需求,提出了一种新的车辆管理系统车辆监控与 防暴系统。系统能够实现对车辆真实身份进行自动识别,并具有车位检测及路障 控制机构,通过识别车辆并检测车位,相应控制路障,对合法车辆自动放行,对 非法车辆进行及时、准确的拦截。将车辆自动识别技术应用于重要封闭场所的出 入车辆管理,可以作为实现车辆监控与防暴系统的重要技术基础。 1 2 国内外现状及技术的选择 近年来,车辆自动识别( a u t o m a t i cv e h i c l ei d e n t i f i c a t i o n ,a v i ) 技术 越来越多地被采用。所谓a v l ,就是利用现有的自动检测技术和手段,通过特定 的装置和仪器,获取机动车辆的车牌编码或外部特征的方法。国内外对于车辆自 动识别技术,曾提出过各种不同的方案,如早期的条码自动识别技术、电磁感应 自动识别技术和目前新兴的g p s 、射频识别技术以及利用高速无线通信网络识别 等。所有这些识别技术,按所识别信息的形式可划分为两大类:非编码化信息的 识别与编码化信息的识别。 1 非编码化信息的识别技术 车辆非编码化信息主要是指车辆的外部特征,如车体形状和车身颜色等。这 种技术很多,最常见的主要是红外二极管阵列成像技术1 1 】和多探头超声波技术【2 】口 简单说来,红外二极管阵列成像技术是利用红外传感器,并辅以计算机处理获得 机动车辆的车型图像,然后与已经存储的车辆车型图像进行比较;多探头超声波 北京工商大学硕士学位论文 技术原理是系统发射超声波,根据车辆反射的回波信号计算车辆的高度,从而进 行车辆分型,并且利用地面反射的回波信号来记录车辆首尾的通过时问,从而进 行车辆计数。 非编码化信息的识别技术由于完全依赖于车辆外部特征的判断,对车型、颜 色、车体形状等相似的车辆,无法有效区分。因此,非编码化信息的识别技术不 适用于车辆监控与防暴系统。 2 编码化信息的识别技术 汽车牌照是识别车辆的主要依据之一,需要对汽车牌照进行快速辨识,将汽 车牌照信息进行编码处理,辅以汽车车型、颜色等外观标识信息,可以解决车辆 检测与识别中的可靠性和唯一性问题。这是由于:这种车辆识别技术不依赖于汽 车牌照的图像特征,有效防止伪造牌照、挪用牌照的欺骗性;作为一种车辆自动 识别技术,可以实现对车辆的快速识别,相比人工管理方式,车辆通过的效率高, 有利于提高重要场所车辆管理系统的安全性。因此,本项目决定采用汽车电子牌 照识别技术实现对车辆自动识别。 本系统采用的是基于红外通信的汽车电子牌照识别技术,它是一项自有专利 技术。在车上安装一个存储车辆电子信息的电子设备简称车载机,具有一次性安 装、防非法移动性特点,通道入口处的检测设备利用红外线信号与它进行通信, 车载机将汽车电子牌照信息发送给检测设备,识别系统通过内部存储的汽车电子 牌照信息对车载机发送的汽车电子牌照信息进行检查核对,从而达到车辆识别的 目的。 1 3 车辆监控与防暴系统的应用前景 与现有的车辆管理系统相比,车辆监控与防暴系统的应用更具有针对性,它 采用基于红外通信的汽车电子牌照识别技术,能对进入车辆自动进行识别,而且 准确性高,工作效率高,它能很好地适应当今国内外防恐形势的需要,可以广泛 地应用在特殊警卫卫戍机构和重要场所的车辆管理中,由于它跟依赖警卫人员的 车辆管理方式相比,具有效率高、准确性高、安全性高、可扩展性强等无可比拟 的优越性,因此在目前国内外严峻的反恐防恐形式下,车辆监控与防暴系统将会 得到国内外的广泛关注,随着不断地完善和实现产品化,将会有广阔的市场前景。 基于汽车电子牌照识别技术的车辆监控与防暴系统 我国近年来也一直受到恐怖主义威胁,主要来自“东突”恐怖势力、恐怖犯 罪分子以及国际恐怖主义势力。美国和欧洲都很重视对恐怖分子的防恐措施,目 前我国在这方面做得还不够,为了防患于未然,我国正在加强社会防恐能力建设, 加大对防恐设施的投入力度。车辆监控与防暴系统将很好地弥补我国在特殊警卫 卫戍机构和重要场所的车辆管理方面的缺陷。尤其,我国将在2 0 0 8 年举办奥林 匹克运动会,如何确保比赛期问不受恐怖分子的破坏活动,将是一个严峻的挑战。 届时来自世界各国的运动员和游客将涌入北京,各个特殊警卫机构和重要场所的 安全维护将提到日程上来,车辆监控与防暴系统将很好地派上用场。 第二章车辆监控与防暴系统的总体设计方案 2 1 车辆监控与防暴系统的总体结构 车辆监控与防暴系统采用的车辆自动识别技术,是基于红外通信的汽车电子 牌照的自有专利技术,为了将该车辆自动识别技术运用和实现在该系统中,实现 车辆的智能识别和路障的自动控制,最终实现特殊警卫卫戍机构和重要场所的车 辆管理的安全智能化,车辆监控与防暴系统总体结构设计为四部分:检测仪、车 载机、车位检测与门禁控制子系统,上位机。 车辆监控与防暴系统的工作原理: 1 上位机作为终端数据库,存储并管理所有内部车辆信息( 包括车牌号、车 主、车辆型号、特征、车辆进入信息等) ,上位机将内部车辆信息和时间基准信 息发送给检测仪; 2 检测仪安装在入口通道,在正确接收上位机发送的内部车辆信息和时间基 准信息后开始工作,检测仪通过与车载机进行红外通信,接收并判断车辆的身份; 3 车载机是安装在车辆上,通过红外通信接到检测仪的命令后,将车辆信息 发送给检测仪; 4 车位检测与门禁控制子系统实现车位检测功能和门禁控制功能,通过与检 测仪通信,将检测到的车辆动态位置信息传送给检测仪,检测仪根据车辆动态位 置信息不但可以判断是否有车辆要进入以决定何时检测车辆的身份,而且可以判 断合法车辆是否已通过路障,并结合车辆检测记录判断该合法车后面是否有其它 4 北京工商大学硕士学位论文 车辆通行,如果后面是合法车则保持路况,如果是非法车则发送命令给车位检测 与门禁控制子系统,路障禁行,交通灯红灯亮,报警长鸣,实现车位检测与门禁 控制子系统的门禁控制功能: 5 检测仪判断是否为合法车,通过发送命令给车位检测与门禁控制子系统来 控制路障、交通灯及报警器的动作,以决定是否给与放行,同时做车辆进入时间 记录,检测仪在收到上位机索要车辆进入时间记录命令时,上传车辆进入时间记 录给上位机。 系统原理如图2 - i 所示: 图2 - 车辆监控与防暴系统原理框图 2 2 车辆监控与防暴系统各部分功能 2 2 1 检测仪的主要功能 1 有线通信功能:接收并存储上位机下载的所管理的车辆主要信息:接收并 存储上位机发送的时间校准信息向上位机传送车辆进出信息,包括车辆牌照、车 型、时间等等; 2 无线( 红外) 通信功能:向车载机发出查询命令,并接收车载机送回的车 辆信息: 3 车辆识别及时间记录功能:检测仪将接收到的车辆信息与检测仪内部存储 的合法车辆信息比较,判断是否为合法车,同时自动记录当前时间: 5 基于汽车电子牌照识别技术的车辆监控与防暴系统 4 车位检测与门禁控制功能:采集车辆定位检测信号,控制路障机构的动作, 控制交通指示灯及报警装置的动作。 2 2 2 车载机的主要功能 车载机是安装在车上的电子装置,主要功能包括: 1 红j l - 通信功能:在正确接收到检测仪发送的索要车辆信息命令后,将内部 存储的车辆信息发送给检测仪; 2 防非法移动功能:车载机在安装后,如果被非法移动或拆卸,则内部工作 程序以及存储的车辆属性信息立即自毁,车载机进入不可逆的报警程序,始终发 送报警信息。 3 供电电源监视功能:常态时车载机使用汽车电平供电,当汽车电平不供电 时自动切换到备用电池供电,并报知车主当前供电状态。 2 2 3 车位检测与门禁控制子系统的功能 1 车辆位置检测功能:测定车辆当前位置,向检测仪发出相应车位信息; 2 路障状态检测与控制功能:检测路障禁行放行状态,能够控制路障禁行 放行动作: 3 手动关闭报警功能:当按下手动关闭报警按钮时,报警器就被关闭: 4 报警器和交通灯控制功能。 2 2 4 上位机的功能介绍 上位机作为终端数据库,存储和管理内部车辆信息,它的功能主要包括: 1 车辆信息管理功能:存储和管理内部车辆信息,包括车主姓名、车牌号、 车品牌、车颜色等; 2 有线通信功能:发送内部车辆信息和时问基准信息给检测仪,发送索要车 辆进入时间记录命令,接收检测仪发送的车辆进入时间记录。 6 北京工商大学硕士学位论文 2 3 主要研发内容 为了实现汽车电子牌照识别技术在车辆监控与防暴系统的应用,实现系统对 进入车辆身份的自动识别,实现对非法车的快速准确判断,并能自动控制路障给 合法车放行,对企图暴力闯入的非法车及时进行制止和拦截,我的主要研发内容 具体包括: 1 检测仪的硬件电路和软件设计; 2 车载机的硬件电路和软件设计; 3 车位检测与门禁控制子系统的设计: 4 实现检测仪与车载机的红外通信,达到车辆自动识别管理; 5 制定检测仪与上位机、检测仪与车载机的通信协议; 6 解决检测仪与车位检测与门禁控制子系统的协调工作,实现系统智能控 制。 第三章检测仪的硬件与软件设计 3 1 检测仪的功能及结构 检测仪的结构由三部分组成:s o c ( m i c r oc o n t r o lu n i t ,微控制器,又称 单片机片上系统) 、数据通信模块和外围检测及驱动模块,正如图3 - l 所示: 图3 一l 检测仪的结构框图 7 基于汽车电子牌照识别技术的车辆监控与防暴系统 其中,s o c 是检测仪的主控制器,完成对其它各个模块的控制。 数据通信模块包括有线通信模块和红外无线通信模块两部分,通过有线模 块,检测仪实现与上位机的数据通信;通过红外无线通信模块,实现检测仪与车 载机的数据通信。 外围检测及驱动模块是连接检测仪与车位检测与门禁控制子系统的桥梁,通 过外围检测及驱动模块,检测仪既可以接收车位检测与门禁控制子系统传输的定 位检测信号、路障状态信号、手动关闭蜂鸣器命令信号,又可以发送控制命令给 车位检测与门禁控制子系统实现对交通灯、路障、报警蜂鸣器的控制。 检测仪安装在通道入口处,工作过程如下: 1 接收并存储上位机下载的内部车辆信息: 2 接收上位机下载的时间基准信息,并开始时间计时: 3 接收到车位检测与门禁控制子系统的前定位检测信号,则发送命令给车载 机索要车辆信息; 4 接收车载机发送的车辆信息,校验接收信息是否正确; 5 接收车载机发送的车辆信息正确,判断是否为合法车: 6 对合法车,发送命令给车位检测与门禁控制子系统,撤销路障给与放行, 交通灯绿灯亮: 7 对非法车,结合定位检测信号判断非法车之前是否有合法车未通过,如果 非法车前面有合法车正通过,待合法车完全通过后及时控制路障拦截制止后面的 非法车;如果非法车前面没有合法车或前面的合法车已经完全通过,则发送命令 给车位检测与门禁控制子系统,控制路障拦截制止非法车进入,并启动报警器报 警,交通灯红灯亮; 8 做车辆进入时问记录,待上位机索要车辆进入时间记录时上传进入车辆时 间记录给上位机。 3 2 检测仪硬件电路的设计 检测仪具体的硬件结构框图可以进一步如图3 2 所示。检测仪是以8 0 c 为核 心,集前后定位检测信号输入、路障状态检测信号输入、有线和无线数据通信 模块、路障控制驱动接口电路、交通灯驱动接口电路、手动关闭报警命令输入为 北京工商大学硕士学位论文 一体的具检测、控制、通信和报警的功能。 图3 2 检测仪硬件结构原理框图 3 2 1 检测仪主控制器s o c 的选择 检测仪最重要的部分当属主控制器,它处于检测仪的核心地位。因此,主控 制器的选择至关重要。 根据检测仪的功能,主控制器应考虑和满足几个方面的要求: 1 具有程序代码存储区,能够存储检测仪运行程序; 2 具有异步串行通信资源,能分别实现与车载机红外通信和与上位机的有线 通信; 3 具有较大的数据存储区,存储上位机发送的内部车辆信息和时间基准信 息,并且具有掉电数据不丢失功能; 4 能够实现内部定时功能; 5 具有丰富的通用数字t o 端口,满足检测仪控制命令的输出和检测仪对状 态信号的采样要求; 6 具有外部中断资源,用于响应外部中断源引起的中断请求; 7 有方便的调试支持,最好为全速、在系统调试; 8 价格便宜。 目前,5 l 系列单片机以其成熟的技术和无可比拟的价格优势,在如今的单 片机使用领域中仍占据着重要的地位。但经过大量的产品资料调查,目前没有一 款5 1 单片机的片内资源能够满足以上设计要求,所以检测仪主控制器的选择就 9 基于汽车电子牌照识别技术的车辆监控与防暴系统 排除了使用5 l 单片机的可能性。近年来市场上流行使用的单片机种类众多,生 产厂家几乎都是世界顶级的半导体芯片生产商,如美国i n t e l 公司的i n t e l 8 x c 2 5 1 ,美国m i c r o c h i p 公司的p i c l 8 c 系列单片机,美国a t m e l 公司的a t 9 0 系 列a v r ( a d v a n c er i s c ) 单片机,以及美国c y g n a l 公司的c 8 0 5 1 f 0 2 x 系列单片 机。在此引用表3 - 1 来比较一下几种主流单片机的内部资源: 表3 - 1 主流m c u 内部资源比较 从上表中可以看到,c 8 0 5 1 f 0 2 x 是比较符合使用要求的,它在能满足检测仪 主控制器所有使用需求的同时可余出一部分内部资源为以后的功能扩展打下基 础。具体表现在 4 : 1 c 8 0 5 1 f 0 2 x 内部有6 4 k 的可擦除程序存储区,完全可以满足检测仪程序代 码的存储,并且为以后功能扩展的软件实现打下基础,而且程序存储区还可以用 于数据的存储,实现数据的掉电不丢失,具体用于存储内部车辆信息、车辆进入 时间记录、时间基准信息以及其它主要数据的存储; 2 c 8 0 5 1 f 0 2 x 内部集成了两个强大的u a r t ( u n i v e r s a la s y n c h r o n o u s r e c e i v e ra n d t r a n s m i t t e r ,通用异步收发报机) 串行口,分别为u a r t o 和u a r t i , 能满足检测仪分别与车载机和计算机通信的需要,其中u a r t o 作为检测仪与车载 1 0 北京工商大学硕士学位论文 机的红外通信使用,u a r t i 作为检测仪与上位机的有线通信使用; 3 c 8 0 5 1 f 0 2 x 内部有5 个定时计数器,不但满足两个异步串行通信u a r t o 和u a r t i 所需的波特率发生器使用,而且实现软件定时; 4 有4 个8 位的i 0 端口,所有口线均耐5 v 电压,4 个端口均可以按位寻 址,也可以按字节寻址,都可以被配置为漏极开路或推挽输出方式或弱上拉,因 此可以根据设计需求灵活使用,完全可以满足主控制器发出控制命令和采集状态 输入信号的使用; 5 它的片内j t a g 调试支持功能允许使用安装在最终应用系统上的产品m c u 进行非侵入式( 不占用片内资源) 、全速、在系统调试,支持断点、单步、观察 点、堆栈监视器,支持观察,修改存储器和寄存器,这将给检测仪的调试带来许 多方便。 另外,c 8 0 5 1 f x x x 系列单片机是完全集成的混合信号系统级芯片( s o c ) ,使 用与8 0 5 1 指令集完全兼容的c y g n a l 的专利c i p - 5 1 微控制器内核。它在一个芯 片内集成了构成个单片机数据采集或控制系统所需要的几乎所有模拟和数字 外设及其他功能部件。c i p - 5 1 采用流水线结构,与标准的8 0 5 1 结构相比,指令 执行速度有很大的提高。在一个标准的8 0 5 1 中,除m u l 和d i v 以外的所有指令 都需要1 2 个或2 4 个系统时钟周期。而对于c i p - 5 1 内核,7 0 指令的执行时间为 1 个或2 个系统时钟周期,只有4 条指令的执行时间大于4 个系统时钟周期。表 3 2 列出了指令条数与执行时所需的系统时钟周期数的关系。 表3 - 2 指令数与系统时钟周期数的关系 卜 :| l | := i n d 瞄轴e 越c i 譬曩誊l誊雾j蓦盘娼曩 毒霪;:;i ;:j 3 辩誊i 麟 i ;描| ;鬻曩。? 零j i ; 烈j _ i l n 嗡n “n l 衄州硪善 量、瓣一= 勋 薯5 1 4 i j jl 。3 ! ! ! i i i i l i i ! i i i i j 2 薯薯 l ; ;j c i p 一5 1 工作在最大系统时钟频率为2 5 m h z 时,它的峰值速度达到2 5 m i p s 。 图3 3 给出了几种8 位微控制器内核工作在最大系统时钟频率时峰值速度的比较 关系。从处理速度上说,c y g n a l 公司的产品相对于其他生产商的产品而言,其 优势是明显的。 基于汽车电子牌照识别技术的车辆监控与防暴系统 图3 - 38 位m c u 峰值执行速度比较 由上可知,c 8 0 5 1 f 0 2 x 不但内部资源丰富,完全满足检测仪的使用需求,而 且具有较高的性能,但据了解它的市场价格相对于同类芯片却不高,经过上述的 比较,最终采用了c 8 0 5 1 f 0 2 1 芯片作为检测仪的主控制器,目前市场价格约为 r m b 7 5 1 片,价格还是比较合适的。 3 2 2 检测仪通信模块电路的设计 在检测仪的设计中,乃至在整个车辆监控与防暴系统中,检测仪的数据通信 模块是十分重要的,它实现检

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论