(测试计量技术及仪器专业论文)大型指纹门禁系统的设计与初步研究.pdf_第1页
(测试计量技术及仪器专业论文)大型指纹门禁系统的设计与初步研究.pdf_第2页
(测试计量技术及仪器专业论文)大型指纹门禁系统的设计与初步研究.pdf_第3页
(测试计量技术及仪器专业论文)大型指纹门禁系统的设计与初步研究.pdf_第4页
(测试计量技术及仪器专业论文)大型指纹门禁系统的设计与初步研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要2 0 0 3 年春天s a r s 在中国肆虐,各高校和工厂纷纷限制外来人员出入。我们考虑能否设计一种大型的基于生物识别技术的门禁系统,旨在让高校和大型工厂等人员较多的单位限制人员的出入。生物识别技术是利用人体所固有的生理或行为特征来进行个人身份鉴定。指纹识别技术是发展最成熟、人们晟容易接受的生物识别技术。指纹具有唯一性、稳定性和不可复制、不可移植、不可仿造的特点。将指纹识别技术应用于门禁系统,可以方便、安全、有效地控制重要的物理或逻辑场所的出入访问。然而由于各种因素的制约,现在的门禁系统都是面向较少人群( 几千人) 的,尚且没有面向较大人群( 几万人) 的指纹门禁系统。本文主要做了以下几方面的工作:1 ) 对系统的总体结构进行了设计;2 ) 对系统的数据库和软件进行了设计和实现;3 ) 针对速度问题分别从工程和算法角度进行了研究:从工程角度提出了一种设计标识码的方法,该方法可以解决传统的顺序标识码难记忆,易忘记的问题;从算法角度将图像匹配和特征点匹配结合起来,提出了一种对系统先用图像匹配做粗匹配,对通过图像匹配的再做精匹配的方法。4 ) 对于较湿或较干的手指采集的图像质量较差的问题,进行了图像增强方面的研究,分别研究了传统的图像增强和基于指纹信息的图像增强。针对于本系统的特殊情况,提出了种阈值对比度增强算法;5 ) 对系统进行了评价。从评价结果来看,系统的运行速度能满足实际应用的要求,阈值对比度增强算法也能在一定程度上提高系统的识别率,虽然与根据指纹图像特点进行的图像增强算法相比,识别率提高的不多,但是能从速度上保证系统的性能。关键词:指纹大型门禁系统标识码闽值对比度增强a b s t r a c ts a r si n d u l g e di nw i l f u lp e r s e c u t i o ni ns p r i n go f2 0 0 3i nc h i n ar e s t r i c to fp e o p l ef r o mo t h e rp l a c e sb e c a m ea r lu r g e n tt a s k s ot h ed e s i g no fal a r g e 。s c a l ea c c e s ss y s t e mb a s e do nb i o l o g yi d e n t i f i c a t i o nt e c h n o l o g i e sc a m ei n t o0 1 2 1 r e s e a r c hf i e l d b i o l o g yi d e n t i f i c a t i o nt e c h n o l o g i e sm a k el l s eo f p h y s i c a lo rb e h a v i o r a li n t r i n s i cf e a t u r e st ov e r i f yt h ei d e n t i t yo fp e o p l e f i n g e r p r i n ti d e n t i f i c a t i o nt e c h n o l o g yi st h em o s tm a t u r ea n dt h em o s ta c c e p t a b l eb i o l o g yi d e n t i f i c a t i o nt e c h n o l o g i e s a n yt w of i n g e r p r i n t sa r cn o ta l i k em o r e o v e rf i n g e r p r i n ti ss t a b l ea n dc a n n o tb ec o p i e d ,t r a n s p l a n t e da n di m i t a t e d t h ea p p l i c a t i o no f f i n g e r p r i n ti d e n t i f i c a t i o nt e c h n o l o g yo na c c e s ss y s t e mc a r le x p e d i e n t l y , s a f e l ya n de f f i c i e n t l yc o n t r o lt h ea c c e s st oi m p o r t a n tp h y s i c a lo rl o g i c a lp l a c e s h o w e v e rd u et or e s t r i c to fm a n yf a c t o r s ,t h e r ed o e sn o te x i s tn o wl a r g e - s c a l ef i n g e r p r i n ta c c e s ss y s t e m t h ep r i m a r yw o r ko f t h i sp a p e ri sa sf o l l o w :1 ) d e s i g no f t h eg e n e r a ls y s t e ms t r u c t u r e 2 ) d e s i g na n da c c o m p l i s h m e n to f t h ed a t a b a s ea n ds o f t w a r e 3 ) s t u d yo ft h em e t h o d st oi m p r o v ee x e c u t e dv e l o c i t yf r o mt h ev i e wo fe n g i n e e r i n ga n da r i t h m e t i cr e s p e c t i v e l y am e t h o dt od e s i g ni d e n t i f i c a t i o nc o d ei sp u tf o r w a r df r o mt h ev i e wo fe n g i n e e r i n g t h ei d e n t i f i c a t i o nc o d ed e s i g n e db yt h i sm e t h o di ss i m p l e ra n dc a r lb ee a s i l yr e m e m b e r e d f r o mt h ev i e wo fa r i t h m e t i c ,am e t h o di sb r o u g h tf o r w a r d ,w h i c hu s e si m a g em a t c h i n gf i r s tt od oc o a r s em a t c ha n dt h e nu s e sc h a r a c t e r i s t i cm a t c h i n gt od op r e c i s em a t c h4 ) r e s e a r c ho nt h ef i n g e r p r i n ti m a g ee n h a n c e m e n t t h et r a d i t i o n a li m a g ee n h a n c e m e n tm e t h o da n dt h ei m a g ee n h a n c e m e n tm e t h o db a s e do nf i n g e r p r i n ti n f o r m a t i o nh a v eb e e ns t u d i e dr e s p e c t i v e l ya i m i n ga tt h es p e c i a lc a s eo ft h i ss y s t e m ,t h r e s h o l di m a g ec o n t r a s te n h a n c e m e n ta r i t h m e t i ci sp u tf o r w a r d5 ) e v a l u a t i o no f t h es y s t e mf r o mt h er e s u l to fe v a l u a t i o n ,e x e c u t e dv e l o c i t yo ft h es y s t e mc a nm e e tt h er e q u i r e m e n to f t h ea p p l i c a t i o n t h et h r e s h o l di m a g ec o n t r a s te n h a n c e m e n ta r i t h m e t i cc a ni m p r o v et h ei d e n t i f i c a t i o nr a t eo ft h es y s t e mi nac e r t a i ne x t e n ta l t h o u g ht h ei m a g ee n h a n c e m e n ta l g o r i t h mb a s e do nf i n g e r p r i n ti n f o r m a t i o nc a l li m p r o v et h ei d e n t i f i c a t i o nr a t em o r e ,t h es p e e do ft h et h r e s h o l di m a g ec o n t r a s te n h a n c e m e n ta r i t h m e t i cc a nm e e tt h er e q u i r e m e n t k e y w o r d s :f i n g e r p r i n t ,l a g e s c a l ea c c e s ss y s t e m ,l d e n t i f i c m i o nc o d e ,t h r e s h o l di m a g ec o n t r a s te n h a n c e m e n t独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得墨鲞盘鲎或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文作者签名:蝴签字日期:j 。岁年,月f 日学位论文版权使用授权书本学位论文作者完全了解鑫凄盘堂有关保留、使用学位论文的规定。特授权墨盗盘鲎可以将学位论文的全部或部分内容编入有关数据库进行检索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复印件和磁盘。( 保密的学位论文在解密后适用本授权说明)学位论文作者签名遭锴导师签名:工j 7 乏、签字日期:二p 步年f 月,日签字日期:砌r 年月厂日第一章绪论第一章绪论2 0 0 3 年春天s a r s 在中国肆虐,各高校和工厂纷纷限制外来人员出入。其中的高校出入管理,一般采用临时学生卡和教师证的方法,而企业单位,特别是i t 企业,一般采用i c 卡或磁卡门禁的方法,也有一些单位采用密码的方法。然而这些身份标识方法隐含着很多问题,一旦证件忘记携带,用户就无法进入合法场所,而且核查证件会在人流高峰期造成拥挤,最危险的是证件等可以互借、伪造,可能会让携带s a r s 病毒的危险病人进入。i c 卡和磁卡也存在这种危险,甚至更严重,在无人守门的情况下,可以导致人刷卡多人同行的情况。密码更加容易被盗取,可以从输入密码时击键的动作或者通过生日、年龄等一些私人信息猜到,还可以通过软件被破解。我们认为一个理想的出入管理方法应该具备以下条件:( 1 ) 无需认为主动携带任何物品,靠生理特征来识别员工;( 2 ) 快速完成识别,基本不影响人流通过速度:( 3 ) 特征或证件不可伪造、互借;( 4 ) 不影响人员通过方式,如对于骑自行车或开车者不用下车;( 5 ) 不会造成疾病病毒的交叉传播。为了满足上面条件,我们考虑能否设计一种大型的基于生物识别技术的门禁系统,旨在让高校和大型工厂等人员较多的单位,摆脱传统身份识别方法的困扰,用生物识别技术来限制人员的出入。11 生物识别技术简介基于生物特征的身份鉴定技术被称为生物特征识别技术n l ,就是利用人体所【司有的“生理或行为特征”来“自动”地进行个人身份鉴定。被用来作为身份识别的生物特征必须具有以下几个特点口1 :普遍性:每个人都应该具有这种特征:唯一性:每个人拥有的特征各不相同;稳定性:所选择的特征应该不随时间发生变化;可采集性:所选择的特征可以通过一定的设备和手段采集并测量。实际的应用还给基于生物特征的身份鉴别系统提出了更多的要求,需要考虑以下问题口j :准确性能:所选择的生物统计特征能够达到多高的识别率,识别的准确度如何;可接受性:使用者在多大程度上愿意接受基于所选择的生物统计特征的系统;安全性:系统抵御攻击的能力有多高:是否具有相关、可信的研究背景作为技术支持;第一章绪论提取的特征容量、特征模板是否占有较小的存储空间;速度:是否具有较高的注册和识别速度;价格:是否达到用户所接受的价格;是否对客户具有侵犯性。到目前为止,还没有任何一种单独的生物特征可以满足上述的全部要求,各种不同的生物特征都有各自的优缺点。生物识别技术有近2 0 种之多,常用的生物特征主要有9 种”】:脸形、指纹、手形、手部血管分布、虹膜、视网膜、手写体、声音和脸部热量图等。它们有的己逐步得到推广和应用,有的还仅处于实验研究阶段。其中手写体属于行为特征,声音兼具生理和行为两方面的特征,其它七种都属于生理特征。这九种生物特征见图卜1 。所有这些生物特征都能在一定程度上满足生物识别技术的需要,已实际应用于生物识别系统或有潜力成为实用的生物识别技术。视网膜手写体声音图卜l常用生物特征示意图第一章绪论各种生物识别特征的性能比较如表1 - 1 1 1 6 所示。表卜l 各种生物识别特征性能比较r 类型鉴别可否运用可否运用传感器价格传感器可靠度1 对l 比对1 对多比对( us d o l l a r )尺寸指纹很好是是1 0 1 0 0非常小虹膜很好是是1 0 0 0 以上大视网膜很好是是1 0 0 1 0 0 0大掌纹好是否1 0 0中等脸形很好是否1 0 0小声音一般是否0 1 0 0非常小签名一般是否1 0 0小系统实现价格的比较如图卜2 所示。准确度图卜2各种生物识别特征实现价格比较上面所给的九种生物识别技术中,脸形识别是比较常用的生物识别手段之一,也是生物识别技术研究相对活跃、相对成熟的领域之f ”l1 1 9 。同时有人从事静态的、控制环境的脸形识别研究和动态的、不控制环境的脸形识别研究。从实际应用的角度来说,脸形识别一般是指对静态的、控制环境的正面完全面部照进行识别e 除了脸形识别以外,人们也越来越多地注意指纹、虹膜以及声音识别等技术的研究,其中指纹识别技术又是人们近十多年来主要研究并取得明显成就第一章绪论的生物识别技术之一,也是普通人最熟悉的生物识别技术。从表1 - 1 和图1 2 也可以看出,指纹识别技术无论是在准确度、价格还是比对模式上都有很强的竞争优势,而且由于历史的原因,指纹在上面所介绍的生物识别特征中被人们的认可程度是排在第位的,所以我们考虑将指纹作为身份识别手段来设计一个大型门禁系统,为企业和高校提供出入管理方法。12 指纹识别技术1 21 简介指纹即为皮肤上的花纹,是人的一种生物特征1 2 1j 1 2 5 。考古证实,大约在六、七千年以前,在古叙利亚和中国,指纹作为身份鉴别已经开始应用1 2 “。现代指纹匹配技术始于1 6 世纪晚期。h e n r yf a u l d 在18 8 0 年第一次科学地提出了指纹的个体性和难一性,这一发现奠定了现代指纹鉴别技术的基础。在1 9 世纪晚期,f r a n c i sg a l t o n 爵士对指纹进行了广泛的研究。他在1 8 8 8 年向世人介绍了用于单个指纹分类的细节特征。1 8 9 2 年,他写了( f i n g e r p r i n t ) ) 一书,首次系统的阐述了指纹学。e d w a r dh e n d r y 在1 8 9 9 年建立了著名的“h e n r y 指纹分类系统”,取得了指纹鉴别上的一个重大进步。到了二十世纪,人们已经对自动指纹识别技术作了深入广泛的研究2 2 7 1 p o ,并逐步归纳、建立了关于指纹的三个基本原则口1 j :( 1 ) 指纹的唯一性:不同的人的指纹具有不同的脊、谷纹线结构;( 2 ) 指纹的不变性:对每个人来讲,指纹的全局结构模式和细节特征是与生俱来和终生不变的。( 3 ) 指纹的可分类性:指纹全局结构模式是因人而异的,但种类是有限的,对指纹进行分类是可行的。其中前两条是指纹识别的基础,第三条是指纹分类的基础。1 2 。2 发展现状指纹识别技术可以应用到许多方面1 3 2 1 。p ”,国外很多国家都有公司或专门机构在从事自动指纹识别技术的研究,欧美国家凭借其强大的科技力量和经济实力,在该领域的研究和开发中处于领先位置美国的 d e n t ic a t o r 公司、s e c u g e n 公司、法国的s e g a m 公司都有成型产品面市,较早涉足该领域的i d e n t i c a t o r 公司的i ds a f t 生物识别技术已经得到了较为广泛的应用,被用于全世界上百万台个人计算机,有5 0 0 0 多万人登记使用i ds a f e 系统。亚洲在这一领域研究水平最高的国家是朝鲜,1 9 8 9 年在中国成立p e f i s 公司,其指纹产品在国际上享有一定的声誉。我国台湾的8 t a r t e k 公司的指纹识别技术产品的性能也达到国际领先水平。中国科学院自动化所、清华大学、国防科技大学、吉林大学等高校和科研机构很早就开始了这方面的研究工作。自九十年代初开始,我国的北大方正集团、长春鸿达集团、西安青松集团等机构分别以所在地高校为技术依托,陆续开始进行这方面的研究工作。中国科学院光机所对指纹采集技术进行了较为深入的研究,已可以批量生产光电式活体指纹采集仪第章绪论的生物识别技术之一,也是普通人最熟悉的生物识别技术。从表l 一1 和图1 2 也可以看出,指纹识别技术无论是在准确度、价格还是比对模式上都有很强的竞争优势,而且由于历史的原因,指纹在上面所介绍的生物识别特征中被人们的认可程度足排在第一位的,所以我们考虑将指纹作为身份识别手段来设计一个大型门禁系统,为企业和高校提供出入管理方法。1 2 指纹识别技术1 2 1 简介指纹即为皮肤上的花纹,是人的一种生物特征p l j - 2 5 o 考古证实,大约在六、七千年以前,在古叙利亚和中国,指纹作为身份鉴别已经开始应用“。现代指纹匹配技术始于1 6 世纪晚期。h e n r yf a u l d 在l8 8 0 年第一次科学地提出r 指纹的个体性和唯一性,这一发现奠定了现代指纹鉴别技术的基础。在1 9 世纪晚期,f r a n c i sg a l l o n 爵士对指纹进行了广泛的研究。他在1 8 8 8 年向世人介绍了用于单个指纹分类的细节特征,1 8 9 2 年,他写r f i n g e 溉n t 一书,首次系统的阐述了指纹学。e d w a r dh e n d r y 在1 8 9 9 年建立了著名的“h e n r y 指纹分类系统”,取得了指纹鉴别上的一个重大进步。到了二十世纪,人们已经对自动指纹识别技求作了深入广泛的研究。卟1 3 0 l ,并逐步归纳、建立了关于指纹的三个基本原则0 1 1 :( 1 ) 指纹的唯一性:不同的人的指纹具有不同的脊、谷纹线结构;( 2 ) 指纹的不变性:对每个人来讲,指纹的全局结构模式和细节特征是与生俱来和终生不变的。( 3 ) 指纹的可分类性:指纹全局结构模式是困入而异的,但种类是有限的列指纹进行分类是可行的。其中前两条是指纹识别的基础,第三条是指纹分类的基础。122 发展现状指纹识别技术可以应用到许多方面 3 2 1 。鲫,国外很多国家都有公司或专门机构在从事自动指纹识别技术的研究,欧美国家凭借其强大的科技力量和经济实力,在该领域的研究和开发中处于领先位置美国的i d e n t i c a t o r 公司、s e c u g e n 公司、法国的s e g a m 公司都有成型产品面市,较早涉足该领域的i d e n t i c a t o r 公司的i ds a f t 生物识别技术已经得到了较为广泛的应用,被用于全世界上百万台个人计算机,有5 0 0 ( 多万人登记使用i ds a f e 系统。亚洲在这一领域研究水平最高的国家是朝鲜,1 9 8 9 年在中国成立p e f i s 公司,其指纹产品在国际上享有一定的声誉。我国台湾的s t a r t e k 公司的指纹识别技术产品的性能也达到国际领先水平。中国科学院自动化所、清垡大学、国防科技大学、吉林大学等高校和科研机构很早就开始了这方面的研究一 作。自九十年代初开始,我国的北大方正集团、长春鸿达集团、西安青松集团等机构分别以所在地高校为技术依托,陆续开始进行这方面的研究工作。中国科学院光机所对指纹采集技术进行了较为深入的研究,已可以批量生产光电式活体指纹采集仪行了较为深入的研究,已可以批量生产光电式活体指纹采集仪第一章绪论的生物识别技术之一,也是普通人最熟悉的生物识别技术。从表1 - 1 和图1 2 也可以看出,指纹识别技术无论是在准确度、价格还是比对模式上都有很强的竞争优势,而且由于历史的原因,指纹在上面所介绍的生物识别特征中被人们的认可程度是排在第位的,所以我们考虑将指纹作为身份识别手段来设计一个大型门禁系统,为企业和高校提供出入管理方法。12 指纹识别技术1 21 简介指纹即为皮肤上的花纹,是人的一种生物特征1 2 1j 1 2 5 。考古证实,大约在六、七千年以前,在古叙利亚和中国,指纹作为身份鉴别已经开始应用1 2 “。现代指纹匹配技术始于1 6 世纪晚期。h e n r yf a u l d 在18 8 0 年第一次科学地提出了指纹的个体性和难一性,这一发现奠定了现代指纹鉴别技术的基础。在1 9 世纪晚期,f r a n c i sg a l t o n 爵士对指纹进行了广泛的研究。他在1 8 8 8 年向世人介绍了用于单个指纹分类的细节特征。1 8 9 2 年,他写了( f i n g e r p r i n t ) ) 一书,首次系统的阐述了指纹学。e d w a r dh e n d r y 在1 8 9 9 年建立了著名的“h e n r y 指纹分类系统”,取得了指纹鉴别上的一个重大进步。到了二十世纪,人们已经对自动指纹识别技术作了深入广泛的研究2 2 7 1 p o ,并逐步归纳、建立了关于指纹的三个基本原则口1 j :( 1 ) 指纹的唯一性:不同的人的指纹具有不同的脊、谷纹线结构;( 2 ) 指纹的不变性:对每个人来讲,指纹的全局结构模式和细节特征是与生俱来和终生不变的。( 3 ) 指纹的可分类性:指纹全局结构模式是因人而异的,但种类是有限的,对指纹进行分类是可行的。其中前两条是指纹识别的基础,第三条是指纹分类的基础。1 2 。2 发展现状指纹识别技术可以应用到许多方面1 3 2 1 。p ”,国外很多国家都有公司或专门机构在从事自动指纹识别技术的研究,欧美国家凭借其强大的科技力量和经济实力,在该领域的研究和开发中处于领先位置美国的 d e n t ic a t o r 公司、s e c u g e n 公司、法国的s e g a m 公司都有成型产品面市,较早涉足该领域的i d e n t i c a t o r 公司的i ds a f t 生物识别技术已经得到了较为广泛的应用,被用于全世界上百万台个人计算机,有5 0 0 0 多万人登记使用i ds a f e 系统。亚洲在这一领域研究水平最高的国家是朝鲜,1 9 8 9 年在中国成立p e f i s 公司,其指纹产品在国际上享有一定的声誉。我国台湾的8 t a r t e k 公司的指纹识别技术产品的性能也达到国际领先水平。中国科学院自动化所、清华大学、国防科技大学、吉林大学等高校和科研机构很早就开始了这方面的研究工作。自九十年代初开始,我国的北大方正集团、长春鸿达集团、西安青松集团等机构分别以所在地高校为技术依托,陆续开始进行这方面的研究工作。中国科学院光机所对指纹采集技术进行了较为深入的研究,已可以批量生产光电式活体指纹采集仪第一章绪论1 2 2 1 台湾s t a r t e k 公司嵌入式指纹辨识模组,如下图所示,比对时间 1s 存储容量为7 0 0 0 枚。f c p 2 0 1f c p 2 0 2图1 - 3s t a r t e k 公司嵌入式指纹辨识模组1 2 2 2 长春鸿达集团图1 4 鸿达集团指纹采集仪图1 - 5 鸿达集团指纹模块其指纹模块的采集时间 半导体电容式采集仪;分辨率为5 0 0 d o t sp e r i n c h ,电容之间的间距为5 0 埘? ;采集面积为1 ,2 8 c m 1 5 0 c m ;2 5 6 3 0 0 的传感器阵列,可以获得2 5 6 3 0 0 象素的指纹图像:集成u s b 高速接口。b p s l 2 具有外形小巧,易于集成,指纹图像成像质量高,指纹采集与比对迅速以及芯片表面坚固耐用等特点。其性能参数如表3 - 2 所示。表3 2b p s l 2 指纹采集仪性能参数指纹采集时间0 ,1 s指纹数据平均值 8 k v工作温度0 、6 0 工作湿度5 9 0 33 数据库模式及数据库选择331 客户机服务器模式本文旨在设计一个大型的指纹门禁系统,指纹数据很多( 达几万枚) ,节点( 门) 也较多,可能达到十几个,而且数据需要定期更新,因为每隔一段时期都会有新的合法和不合法人员出现,所以最佳的选择就是使用客户机,月务器模式第三章系统设计与实现的数据库结构。客户机服务器模式是一种分布式计算模式,它集中了大中型系统及文件服务器的优点,并有良好的系统开发性和可扩展性。该模式定义了台式机如何和服务器相连,以实现数据和应用的共享,并利用台式机的处理能力将数据和应用分不到多个处理机上。客户机服务器系统有三个主要部件:数据库服务器、客户应用程序和网络。服务器负责有效地管理系统的资源,在本系统中主要是人员信息和指纹信息,其任务主要是:数据库安全性的要求;数据库访问并发性的控制;数据库前端的客户应用程序的全局数据完整性规则;数据库的备份号恢复。将数据集中放在服务器中有很多优点,由于文件存储在单一位置,因此更容易更新、备份和存档,而且结果可靠。服务器通常是一台高性能计算机,它可以确保快速数据存取和交付。客户端应用程序的主要任务是:提供用户与数据库交互的界面:向数据库服务器提交用户请求并接收来自数据库服务器的信息;利用客户应用程序对存在与客户端的数据执行应用逻辑请求。在本系统中,客户端的主要工作是完成指纹匹配,给出匹配结果,另外也提供用户和数据库交互的界面。33 2s o ls e r v e r2 0 0 0 数据库s q ls e r v e r2 0 0 0 是m i c r o s o f t 公司推出的具有客户机朋务器模式的高性能关系数据库管理系统,是公认的运行在w i n d o w sn t 平台上的最佳数据库。s q ls e r v e r2 0 0 0 已经在性能和可扩展性方面确立了世界领先的地位,是一套完全的数据库和数据分析解决方案。其特点有:客户机服务器体系结构;与i n t e r n e t 结合紧密;有较好的可扩展性和可用性;简单、友好的操作方式;企业级数据库;数据仓库支持;由于本文所设计的系统是在w i n d o w sn t 平台上运行的,又需要客户机朋日务器模式,所以选用s q ls e r v e r2 0 0 0 做为数据库平台。3 5 数据库设计第三章系统设计与实现本文采用s q ls e r v e r2 0 0 0 来存取和管理人员信息和指纹数据,包括指纹图像和指纹特征值。数据库结构的设计对整个系统的性能有非常重要的作用,如果数据库设计合理,可以减少数据冗余,提高数据库连接和查询的速度。数据库的设计主要有以下几方面:3 51 数据库的操作权限和数据安全本文所设计的是一个安防系统,其中存放的指纹信息非常重要虽然现在指纹的特征值结构还没有统的标准,不能用在其他的系统中,但如果盗用其中的指纹信息用在所用的系统中也会导致身份不合法的人进入,所以要严格控制数据库管理员的权限。系统设置了三级数据库权限:系统管理员、一般操作员和客户。其中系统管理员拥有系统的最高管理权限,可以对操作员数据和人员数据进行增、删、改等操作。一般操作员只拥有对人员的各种操作,只能修改人员的信息,不能看到指纹信息和对指纹数据进行随便的修改。而客户只拥有打开该系统进行指纹比对的权利,不能看到库中所存放的人员和指纹信息,更不能修改。所以在本系统中,只有系统管理员才能登陆、修改、删除指纹信息,一般操作员和客户都不能。这样就保证了系统的指纹数据只能被少数人看到,在一定程度上保证了数据的安全性,而且本文的数据库系统采用客户机服务器结构,数据集中存放在服务器中,客户端只是从服务器请求所需要的数据集,数据的登陆和修改需要统一在服务器进行,所以这样的权限设置也是合理的。3 5 2 使用者和管理员的登陆想要进入该数据库系统,必须要有相应的权限和识别信息,因为本文所设计的就是指纹识别系统,所以系统使用者和管理员需要输入自己的指纹信息才能进入系统进行各种操作,为了加快速度,本文从指纹信息数据库中将系统使用者和管理员的指纹信息提取出来,单独放在一起。35 3 数据表结构的设计根据上面的分析和数据库设计理论,数据库系统设计了三个数据表格:人员信息表、指纹信息表和用户指纹信息表。各表的结构如下:( 1 ) 人员信息表指纹识别虽然很成熟,但也有一定的误识率,我们可以将人员的照片信息放在数据库中,以便于进一步确认。所以人员信息需要存放人员的编号、姓名、性别、年龄、照片、身份证号、家庭住址等信息,还要有备注字段以记录特殊情况。其中编号字段为主键,各字段名及类型如表3 - 3 所示。第三章系统设计与实现表3 - 3 人员信息表各字段信息| 字段编号姓名性别年龄照片身份住址备注证号【类型c h a rv a r c h a rb i ti mt m a g ec h a rt e x tt e x t( 2 ) 指纹信息表指纹信息表需要存放人员的编号,人员的标识码和人员的指纹特征数据。其中人员的编号是指该枚指纹所属人员的编号( 学号或职工编号等) ,而人员的标识码就是上一章所提到的标识码,是人员在指纹识别现场所要输入的身份标识信息,但该标识码在表中不是唯一的,所以还需要加上人员的编号作为主键。标识码在一定程度上会造成数据的冗余,但为了系统整体速度的提高,这样做也是合理的。为了增加数据存储的空间和加快处理速度,本系统不存储灰度指纹图像,只将指纹特征值数据和图像相关的模板存储下来。根据前面所给出的指纹特征值结构,从指纹采集仪取得的指纹特征值存放到字符数组中,在将数据放到数据库之前,需要先将该字符数组转换成字符串,将转换后的字符串存到数据库中。而指纹特征值数据的长度为( 7 + n 3 ) ,其中n 为特征值的个数,所以用s q ls e r e r2 0 0 0 中的v a r c h a r 类型即可。其中编号字段为主链,各字段名及类型如表3 - 4 所示。为了加快指纹比对时的速度,对标识码字段做了索引。表3 _ 4 指纹信息表各字段信息字段名编号标识码指纹特征值指纹模板类型c h a rc h a rv a j h a ri m a g e( 3 ) 用户指纹信息表用户指纹信息表,除了需要存放用户名和用户的指纹特征值数据外,还应该存放用户的权限,以在登陆之后判断该用户的操作是否合法。为方便处理,用户的权限用三个字符串来表示“a d m i n ”、“n o r m m ”和“g u e s t ”,分别代表系统管理员、一般操作员和客户。同理,用户的指纹特征值数据也是v a r c h a r 类型。其中用户名字段为主键,各字段名及类型如表3 - 5 所示。表3 - 5 用户指纹信息表各字段信息人员信息和其指纹信息通过编号来联系,并且人员信息表的编号字段为指纹信息表的外键。当现场采集的指纹和库中的某个指纹比对成功时,通过指纹信息表中的编号字段在人员信息表中查找相应的人员信息并将其显示出来,同样,在第三章系统设计与实现特殊情况下需要核对人员的标识码,则可以通过人员信息的编号字段在指纹信息表中将标识码查找出来并显示。其基本关系如图3 - 3 所示。l编号编号卜标识码特征值图3 3 数据间的关系3 5 4 数据库的实现本文用v i s u a lb a s i c6 0 和s q ls e r v e r2 0 0 0 来实现数据库系统,v i s u a lb a s i c中提供的数据库结构有三种:a c t i v e x 数据对象a d o ,远程数据对象r d o 和数据访问对象d a o ,其中a d o 是最新的数据接口模型,它是比r d o 和a d o 更加简单,然而更加灵活的对象模型,所以本文选用a d o 做为数据接口模型。a d o 是为m i c r o s o f t 最新和最强大的数据访问范例o l ed b 而设计的,是一个便于使用的应用程序层接口。它提供了轻量、高性能的接口,在关键的i n t e r n e t方案中使用最少的网络流量,并且在前端和数据源之间使用最少的层数。a d o对象的模型如下图3 - 4 所示:图3 - 4a d o 对象模型每个c o n n e c t i o n 、c o m m a n d 、r e c o r d s e t 和f i e l d 对象都有p r o p e r t i e s 集合,如下图3 5 所示:图3 - 5a d o 对象的p r o p e r t i e s 集合a d o 提供执行以下操作的方式:第三章系统设计与实现连接到数据源。同时,可确定对数据源的所有更改是否已成功或没有发生:指定访问数据源的命令,同时可带变量参数,或优化执行;执行命令:如果命令使数据按表中的行的形式返回,则将这些行存储在易于检查、操作或更改的缓存中;适当情况下,可使用缓存行的更改内容来更新数据源:提供常规方法检测错误。本系统数据库的实现流程如图3 - 6 所示。图3 - 6 系统数据库实现流程35 系统软件设计本文设计的软件系统用v i s u a l b a s i c6 0 实现,应用于w i n d o w s 9 8w i n d o w sn ts e r v e r 操作系统。系统主界面如下:图3 7 软件系统主界面2 l第三章系统设计与实现软件系统由系统登陆、指纹信息录入、指纹匹配、人员信息管理和用户信息管理五个模块组成。3 5 1 系统登陆管理员或用户登陆时,需要输入自己的指纹做为身份验证信息,登陆界面如图3 _ 8 所示。图3 m $ 系统登陆界面图登陆流程如下图3 9 所示。匝巫丑t 巫困广j l 图3 9 系统登陆流程图3 52 人员信息管理人员信息管理包括录入、查询、修改、删除等功能。352 1 人员信息录入界面如图3 1 0 所示。流程如图3 儿所示。352 2 人员信息查询界面如图3 。1 2 所示。第三章系统设计与实现图3 1 0 人员信息录入界面图3 - 1 1 人员信息录入流程图第三章系统设计与实现图3 1 2 人员信息查询界面其中可以选择按编号或者按姓名查询,查询条件中可以用通配符,根据s q ls e r v e r 数据库的特性,- 代表单个字符,代表任意多个字符。也可在表中选中一行进行修改或删除操作。3 5 23 人员信息修改界面和流程都类似于人员信息录入。35 2 4 人员信息删除可以选择按编号或者姓名删除,也可以使用通配符成批删除,通配符和人员查询中的相同。3 5 3 用户信息管理用户信息管理也包括录入、查看、修改和删除等操作,不过较为简单一些,其中信息录入界面如图3 1 3 所示。图3 1 3 用户信息录入界面第三章系统设计与实现其流程如图3 1 4 所示。图3 - 1 4 用户信息录入流程图由于系统用户往往也需要和普通人员一样利用该系统,所以其指纹信息一般在指纹信息表中都有,所以用户指纹信息可以选择重新采集还可以选择从指纹信息表中查询。用户信息查询、修改、删除都类似于人员信息,不再赘述。3 5 4 指纹信息录入界面如图3 1 5 所示。图3 1 5 指纹信息录入图在存入数据库前,首先判断该编号是否存在,以满足数据库的完整性要求。第三章系统设计与实现3 55 指纹匹配该模块是系统的核心,系统的所有其它工作都是该项工作的基础。指纹匹配界面如主界面所示。其流程如图3 1 6 所示。3551 循环监听由于是自动指纹识别系统,所以需要程序进行循环监听,一般来说循环监听的实现方案有直接循环和中断两种方式。直接循环是将指纹匹配程序段一次运行结束后,直接进行下一次循环执行,其特点是不用等待时间,不需要再确定等待参数,缺点是容易浪费系统资源。中断方式是设立定的时间段,每当时间段结柬调用一次指纹匹配程序段,其缺点是需要确定时间段的长短,时间不能太长,免得用户产生焦躁心理,时间也不能太短以至于匹配程序还未运行完毕就已进入下一次运行( 重入 ,其优点是可以在满足实际需要的同时,节省系统的资源。本文刚开始所采用的是直接循环方式,但由于需要将指纹图像显示出来,导致二者不能同步,无法完成下一次的匹配过程,所以采用中断方式,在进入中断程序以后,先将中断结束,然后运行指纹匹配程序,当匹配程序结束,再将中断打开,这样可以防止中断程序的重入,经实验发现,等待的时间段为1 秒就可以满足实际的需要。35 52 串口设置系统用串口控制电子锁的打开和关闭,只需将串口打开,串口就可以提供一个高电压给外围电路,电路再提供一个稳定的电压给电子锁,将电子锁打开。同样,串口关闭时,提供一个低电压给外围电路,电路就会控制电子锁关闭。由于只需要将串口打开和关闭,不需要传输数据,所以在指纹匹配之前只需要设置串口号,不需要设置传输速率等其他参数。第三章系统设计与实现图3 1 6 指纹匹配流程图第四章提高系统速度的方法研究第四章提高系统速度的方法研究在实际的应用系统中,系统的运行速度最多不能超过2 秒。因为时间太长,就会对人产生一定的心理压力,导致人们对此厌烦。然而在实验中我们发现。系统的运行速度在1 0 0 个时已经超过了1 秒,当指纹数据库的记录达到5 0 0 0 时,系统的速度超过了5 0 s ,而且系统的运行速度和指纹数据库的大小是成正比关系的,如图4 1 所示。6 0 0 0 05 0 0 0 0赴4 0 0 0 0j 旺螽3 0 0 0 0辑2 0 0 0 01 0 0 0 0002 0 0 04 0 0 06 0 0 0指纹数据库的大小图4 1算法速度和库大小的关系对于面向几万人的大型数据库来说,系统的运行速度将在几分钟以上,这样的运行速度无法满足实际的要求,不仅会造成人们的厌烦心理,也会造成交通阻塞,这样速度便成了制约系统效率的瓶颈。系统速度的提高依赖于计算机运行速度的提高,在这方面要靠其它学科的专家来努力,本文主要从工程和算法的角度研究了提高系统运行速度的方法。4 1 用标识码作为检索特征为了满足大型数据库的速度要求,必须对数据库进行多级检索,提供多级检索的特征。指纹的分类是一级检索,但因为指纹的类别有限,所以对速度的提高也有限,必须寻找另外的检索特征,一般是将指纹识别和其它方法结合起来,主要有以下两种:( 1 ) 和智能卡结合【5 l l如果将现场采集的指纹信息与整个数据库中的指纹信息比对,即采用辨识模式,则速度会是制约整个系统性能的瓶颈。如果想办法将辨识模式转变为验证模式,即一对一的匹配,则速度问题就不用考虑了,与智能卡结合的指纹识别就是这样一种模式。利用智能卡的特点,将所有人本身的指纹信息存储到卡中,在第四章提高系统速度的方法研究指纹识别现场,将现场采集的指纹信息和智能卡中的信息进行脱机认证,根据匹配结果判断该人的身份。在这种情况中,即使卡中存有一个人每个指头的指纹信息,每个指纹采集两枚指纹,也只有二十枚指纹信息,现有的算法完全可以满足速度和效率的要求。这种方式虽然可以满足一定场合下的认证要求,但也有制约其发展的缺点,主要有以下几点:携带不方便,一旦忘记,无法进行身份识别;易丢失、损坏,旦丢失,需要重新办卡;易伪造、冒充,只需将卡中的指纹信息换成自己的,便可持卡伪造身份。所以这种方式虽然比起传统的刷卡式认证有一定的改进,但也同样受制约于卡所带来的各种不便。( 2 ) 和标识码结合标识码也是利用验证模式来提高识别速度,不过其指纹信息数据不是存放在卡中由自己携带,而是存放在系统数据库中,将现场采集的指纹信息与库中的指纹信息进行比对,需要进行比对的库中信息由标识码来确定。其过程如下:在指纹采集时,将一个唯一的标识码和某人的指纹信息在数据库中联系起来,然后将该标识码告诉其人,在指纹比对现场,用户输入自己的标识码,同时采集自己的指纹信息,系统根据标识码找到该用户存放在库中的信息,并将其和现场采集的指纹信息进行比对,如果匹配成功,则通过该人的身份验证,否则该人的身份不合法,其流程如图4 2 所示。图4 - 2 带标识码的指纹识别流程图由于是一对一的验证模式,该方法也可咀摆脱速度的制约,但同样也存在一些问题,主要有如下两点:标识码需要记忆,一旦忘记,则无法进行身份验证:标识码的长度不好确定,太长不好记忆,太短又无法满足要求;第四章提高系统速度的方法研究( 3 ) 本文使用的方法从上面的分析可知,与智能卡和标识码相结合都可阻提高运行的速度,智能卡还能摆脱计算机的控制,使用嵌入式系统,但二者都有制约其发展的缺点。用标识码做为检索特征的主要缺点时不好记忆,例如对于几万人的数据库来说,至少需要5 位的标识码,但这是一种行之有效的提高速度的方法,而且除去需要记忆,比智能卡式的指纹识别更方便。本文也采用标识码来提高系统的速度,但用一种新方法设计标识码,以弥补这种方法的缺点。如果重新给用户指定一个长度为5 的标识码,则需要重新记忆,并且忘记了很难想起来,所以标识码需要有定的规律。本文设计的标识码长度为4 ,分作二层,可以为指纹数据库增n - - 级检索,分别如下:( a )以性别作为标识码的第一位,例如男性标识码为1 ,女性的标识码为o

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论