(通信与信息系统专业论文)嵌入式门禁系统软件的设计与实现.pdf_第1页
(通信与信息系统专业论文)嵌入式门禁系统软件的设计与实现.pdf_第2页
(通信与信息系统专业论文)嵌入式门禁系统软件的设计与实现.pdf_第3页
(通信与信息系统专业论文)嵌入式门禁系统软件的设计与实现.pdf_第4页
(通信与信息系统专业论文)嵌入式门禁系统软件的设计与实现.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(通信与信息系统专业论文)嵌入式门禁系统软件的设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着科技的不断发展和人们安全防范意识的提高,门禁系统在现代化办公和 人们的生活中的应用越来越广泛,早期的门禁系统都是基于单片机设计的,系统 结构和功能相对单一,处理效率低,存储容量小,无法满足现今对主动性、实时 性、以及灵活性都具有较高要求的现代智能门禁系统的需要。为实现对门禁管制 区域的智能化管理,本文设计和实现了一套嵌入式门禁系统软件。 本文通过对现有门禁系统的特点和技术的分析研究,根据系统功能需求分析, 提出了一种嵌入式门禁系统的软件设计方案。本文首先对嵌入式门禁系统的组成 及其平台进行简单的概述,阐述了系统应用软件的总体设计方案,并完成通信数 据报文格式的制定和相关数据库的设计。而后对系统软件实现的关键技术进行研 究。在此基础上,完成了嵌入式门禁系统软件的详细设计和实现,重点阐述了门 禁控制器的功能模块的实现过程,并对整个系统软件进行详细的测试和分析。最 后,针对本次系统的设计和实现提出一些改进和优化的方案。 嵌入式门禁系统使用嵌入式l i n u x 操作系统作为控制器运行平台,采用嵌入式 数据库s q l i t e 对控制器参数和数据进行管理。系统软件使用模块化设计方法,使用 了s o c k e t 网络通信、多线程操作和s q l i t e 数据库编程等技术完成系统软件开发。 经测试表明,嵌入式门禁系统可以对门禁管制区域进行有效的控制,实现网 络化智能化的门禁管理。 关键词:门禁系统嵌入式l i n u x 软件设计 a b s t r a c t a b s t r a c t w i t ht h e d e v e l o p m e n t o ft e c h n o l o g ya n dt h e i m p r o v e m e n t o f p e o p l e s c o n s c i o u s n e s so fs e c u r i t yp r e v e n t i o n ,t h ea c c e s sc o n t r o ls y s t e mi sw i d e l ya p p l i e di n m o d e mw o r ka n dp e o p l e sl i f e t h ep r e v i o u sa c c e s sc o n t r o ls y s t e mw h o s es t r u c t u r ea n d f u n c t i o ni s s i m p l e ,w i t hl o wp r o c e s s i n ge f f i c i e n c ya n dl e s sm e m o r yc a p a c i t y , i s d e s i g n e db a s e do ns i n g l ec h i pm i c r o c o m p u t e r , i tc a nn o tm e e th i g h e rr e q u i r e m e n to f t h e m o d e ma c c e s sc o n t r 0 1s y s t e mw h i c hi sa c t i v e , r e a l t i m ea n df l e x i b l e t or e a l i z e i n t e l l i g e n tm a n a g e m e n tf o ra c c e s sc o n t r o lr e g i o n , as e to fs o 羝v a r ef o re m b e d d e da c c e s s c o n t r o ls y s t e mi sb e i n gd e s i g n e da n di m p l e m e n t e di nt h i sp a p e r b ya n a l y z i n ga n ds t u d y i n gt h ec h a r a c t e r i s t i c so f t h ee x i s t i n ga c c e s sc o n t r o ls y s t e m s a n dt e c h n o l o g y , a c c o r d i n gt or e q u i r e m e n ta n a l y s i so fs y s t e m ,ad e s i g ns c h e m eo f s o f t w a r ef o re m b e d d e da c c e s sc o n t r o ls y s t e mi sb e i n gp u tf o r w a r d f i r s t l y , t h i sp a p e r p r e s e n t sab r i e fi n t r o d u c t i o nt ot h ec o m p o n e n t so fa c c e s sc o n t r o ls y s t e ma n ds y s t e m p l a t f o r m ,g i v e sa p p l i c a t i o ns o f t w a r ed e s i g ns c h e m ei nw h o l e ,a sw e l la st h er e g u l a t i o n o f p a c k e tf o r m a ta b o u tc o m m u n i c a t i o nd a t aa n dd e s i g no f r e l a t i o n a ld a t a b a s e a n dt h e n , i td i s c u s s e st h ek e yt e c h n o l o g i e sf o ri m p l e m e n t i n gt h es y s t e ms o f t w a r e b a s eo nt l l a l d e t a i l e dd e s i g na n di m p l e m e n t a t i o no f t h ea c c e s sc o n t r o ls y s t e ms o f t w a r ei si n t r o d u c e d , t h ei m p l e m e n t a t i o no ft h ea c c e s sc o n t r o l l e r sf u n c t i o nm o d u l ei s e m p h a t i c a l l y i n t r o d u c e d ,m o r e o v e r , i n t e g r a t e dt e s ta n da n a l y s i si sg i v e nt ot h i ss y s t e m a tl a s t ,s o m e i m p r o v e da n do p t i m i z e di d e a sa b o u tt h i ss y s t e ma r eb r o u g h tf o r w a r d t h ea c c e s sc o n t r o ls y s t e mt a k e se m b e d d e dl i n u xo p e r a t i o ns y s t e ma sr u n n i n g p l a t f o r m ,m a n a g e sp a r a m e t e r sa n dd a t ao ft h ec o n t r o l l e rb yu s i n ge m b e d d e dd a t a b a s e s q l i t e t h es o f t w a r ei n t r o d u c e sm o d u l a r i z a t i o nd e s i g nm e t h o d ,m a k e su s eo fs o c k e t n e t w o r kc o m m u n i c a t i o n , m u l t i - t h r e a do p e r a t i o n ,s q l i t ep r o g r a m m i n gt od e v e l o pt h e s y s t e ms o f t w a r e t h er e s u l to ft e s ts h o w st h a tt h ea c c e s sc o n t r o ls y s t e mc a nc o n t r o lt h ea c c e s s c o n t r o lr e g i o ne f f e c t i v e l y , r e a l i z e sn e t w o r ka n d i n t e l l i g e n tm a n a g e m e n t k e y w o r d :a c c e s sc o n t r o ls y s t e me m b e d d e dl i n u xs o f t w a r ed e s i g n 西安电子科技大学 学位论文独创性( 或创新性) 声明 秉承学校严谨的学风和优良的科学道德,本人声明所里交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切的法律责任。 本人签名:蠲猛挺日期丝2 登:兰! j ? 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后 结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学。 ( 保密的论文在解密后遵守此规定) 本学位论文属于保密,在一年解密后适用本授权书。 本人签名: 导师签名: 日期涩里2 :墨:! 日期幽墨。臣 第一章绪论 第一章绪论 1 1 课题的背景和意义 随着科学技术的不断进步,人们对工作、生活的自动化水平提出了越来越高 的要求,智能建筑的日益流行对于楼宇管理自动化和安全监控也提出了更高的安 全性和可靠性要求,嵌入式门禁系统就是为了满足人们对现代化办公和生活场所 的更高层次安全管理的需要应运而生的。 在进入信息化社会的今天,为了科学地管理特定区域场所的出入权限,及时、 准确地监控被管制区域出入情况,建立高效、可靠、安全的智能门禁系统己成为 物业管理的一项重要内容。早期的门禁系统都是基于单片机理念设计的,这种门 禁系统虽然可实现基本的门禁控制功能,但系统结构和功能相对单一,处理效率 低,存储容量小,已经不合时宜,它们不能满足现在对于门禁系统的主动性、实 时性、灵活性及其可扩展性的需求。我们希望新一代的门禁系统能够集成智能微 系统、数据库、网络通信等诸领域技术的优点。它能使处于不同地点的管理者可 以通过网络实现管制区域远程监控、异常情况实时报警等综合管理。近年来,随 着嵌入式技术与感应卡识别技术的迅速发展,以及二者的结合为嵌入式门禁系统 的诞生提供了强有力的平台。嵌入式门禁系统集成嵌入式系统实时、稳定、可靠, 具有网络支持的特点和感应卡识别方式安全、方便、快捷的优点,可以实现对门 禁管制区域的安全、高效、可靠的智能化管理。 1 2 嵌入式系统概述 1 2 1 嵌入式系统的定义和特点 嵌入式系鲥m 】1 4 是以应用为中心,以计算机技术为基础,并且软硬件可裁剪, 适用于应用系统对功能、可靠性、成本、体积、功耗有严格要求的专用计算机系 统。嵌入式系统是一种应用范围非常广泛的系统。可以说除了桌面计算机和服务 器外所有计算设备都属于嵌入式系统,如从便携式音乐播放器到航天飞机上的实 时系统控制都属于嵌入式系统。 嵌入式系统一般由嵌入式微处理器、外围硬件设备、嵌入式操作系统以及用 户的应用程序等四个部分组成,它是集软硬件于一体的可独立工作的系统,用于 实现对其他设备的控制、监视或管理等。嵌入式系统的硬件和软件【3 i 都必须高效率 地设计,量体裁衣、去除冗余,力争在同样成本下实现更强的性能。在硬件方面, 嵌入式系统要针对用户的具体需要,对系统配置进行裁剪和添加才能达到理想的 性能,甚至根据用户的特殊需要,设计不同的系统以面向不同的用户。在软件方 2 嵌入式门禁系统软件的设计与实现 面,要求代码高质量,高可靠性,要求程序编写和编译工具的质量要高,以减少 程序二进制代码长度,提高程序执行速度,节省系统的存储空间。 相对于一般系统而言,嵌入式系统具有以下的典型特征: 1 嵌入性:指该系统被嵌入到目标设备中运行,它在功能上必须满足于目标 系统的要求。例如:体积要小,可靠性要高,成本要低等。 2 专用性:指嵌入式系统只执行目标系统所要求的专用功能。这种系统在软、 硬件方面有灵活的可裁减性,以适合不同目标系统的最小软硬件配置要求。它与 通用计算机系统在这点上有明显地区别,它不追求高档配置,仅以满足目标系统 的要求为目标。 3 计算机系统:从系统的体系结构来看,它是一个专用计算机系统。从硬件 看,系统有c p u 、存储器( r o m 和r a m ) 、也有能满足目标系统需要的接口电 路和相关的总线。从软件看,它集成了操作系统和应用程序,系统内核精简、专 用性强、实时性好、可靠性高。 嵌入式系统在应用数量上远远超过了各种通用计算机,一台通用计算机本身 的外部设备中就包含了5 1 0 个嵌入式系统。如键盘、硬盘、显示卡、显示器、m o d e m 、 网卡、声卡、打印机、扫描仪、d v d 等均是由嵌入式处理器控制的。嵌入式系统 独特的特点使得它正逐步广泛的应用于工业控制、汽车电子、数字安防、通信和 家用消费类电子等领域,越来越与人们的生产生活紧密相连。 1 2 2 嵌入式系统的发展现状 信息时代和数字时代的到来,为嵌入式系统的发展带来了巨大的机遇,同时 也向嵌入式系统厂商提出了新的挑战。目前,嵌入式技术与i n t e m e t 技术的结合正 在推动着嵌入式系统的飞速发展,嵌入式系统的研究和应用产生了如下新的显著 变化: 1 新的微处理器层出不穷,嵌入式操作系统自身结构的设计应更加便于移植, 可在短时间内支持更多的微处理器。 2 通用计算机上使用的新技术、新观念开始逐步移植到嵌入式系统中,嵌入 式软件平台得到进一步完善。 3 嵌入式系统的开发成了一项系统工程,开发厂商不仅要提供嵌入式软硬件 系统本身,同时还要提供强大的硬件开发工具和软件支持包。 4 精简系统内核,优化关键算法,降低功耗和软硬件成本。提供更加友好的 多媒体人机交互界面。 5 各类嵌入式l i 肌x 【5 1 操作系统迅速发展,由于具有源代码开放、系统内核小、 执行效率高、网络结构完整等特点,很适合信息家电等嵌入式系统的需要,目前 第一章绪论 已经形成了能与w i n d o w sc e 、p a l mo s 等嵌入式操作系统进行有力竞争的局面。 6 网络化、信息化的要求随着i n t e m e t 技术的成熟和带宽的提高而日益突出, 以往功能单一的设备( 如电话、手机、冰箱、微波炉等) 功能不再单一,结构变 得更加复杂,网络互联成为必然趋势。 1 3 1 门禁系统简介 1 3 门禁系统概述 门禁系统铺1 是安全技术防范1 9 领域的重要组成部分,是解决重要部门出入口 实现安全防范管理的有效措施,由门禁控制器单独控制或者通过计算机服务器通 过网络实行远程控制来实现对出入口的安全管理。门禁系统通常由门禁控制器、 门禁识别器、出入凭证、电控锁、门禁软件、电源和其他相关门禁设备几部分组 成。作为高科技安全设施,门禁系统在各企业的安全防范中占有举足轻重的作用, 其应用领域越来越广,近几年在国内得到广泛的发展和普及,目前正朝着网络化 与智能化方向发展。 门禁系统按识别方式的不同可以分为如下三类: 1 密码输入式 即通过输入密码输入是否正确来识别进出权限。密码输入式有电话面板固定 式键盘和乱序键盘两种。电话面板固定式键盘的o 9 在键盘上的位置是固定不变 的,因此,在输入密码时,易于被人记住仿冒,现仅用于与刷卡机配套使用。乱 序键盘亦即旷_ 9 共1 0 个数字在显示键盘上的排列方式不是固定式,而是随机的, 每次使用时显示数字的顺序都不同,这样就避免了被人窥视而泄露密码之可能。 密码输入式门禁系统安全性不高,只能单向控制且无进出记录,目前使用不多。 2 卡片式 通过读卡方式来识别进出权限。卡片工作方式有接触式和感应式两类:接触 式卡片有磁条卡、条码卡、集成电路智能卡( 也称l c 卡) 等,由于接触式卡每次读写 时必须把卡片正确地插入读卡器中才能完成数据交换,读卡速度慢缺易损坏,使 用不多;感应卡片由一片可编程的特殊芯片和一组天线组成,天线用来发射和接 收电磁波,芯片是感应卡的核心元件。感应卡具有防水、防污、能用于潮湿恶劣 环境等优点,刷卡时非常方便,感应速度快,节省时间,目前多使用r f i d 【lo 】射频 卡。 3 人体生物特征提取式 通过检验人体生物特征方式来识别进出权限。由于生物个体具有唯一性稳定 性的特征,因此具有无法仿冒与借用、不怕遗失、不用携带、不会遗忘,具有独 特性、唯一性、安全性等特点,适用于高机密性场所及电脑中心的信息安全保护。 4 嵌入式门禁系统软件的设计与实现 目前一般有声音、签字、眼虹膜、掌形、指纹与面像等特征提取式,但现在比较 成熟与使用最多的是指纹图像的采集处理与识别的门禁系统。 门禁系统按与微机通讯方式可分为以下三类: 1 单机控制型:就是一个机子管理一个门,不能用电脑软件进行控制,也不 能看到记录,直接通过控制器进行控制。特点是价格便宜,安装维护简单,不能 查看记录,功能单一。 2 4 8 5 联网型:就是可以和电脑进行通讯的门禁类型,直接使用软件进行管理, 包括卡和事件控制。所以有管理方便、控制集中、可以查看记录、对记录进行分 析处理以用于其它目的。特点是价格比较高、安装维护难道加大,但培训简单, 可以进行考勤等增值服务。适合人多、流动性大、门多的工程。 3 t c p i p 网络型【”j :产品的技术含量高,目前还不多见,只有少数几个公司 的产品成型。它的通讯方式采用的是网络常用的t c p i p 协议。这类系统的优点是 控制器与管理中心是通过局域网传递数据的,管理中心位置可以随时变更,不需 重新布线,很容易实现网络控制或异地控制。适用于大系统或安装位置分散的单 位使用。 目前,门禁系统已成为安全防范系统中极其重要的一部分,在一些发达国家 中,门禁系统正以远远高于其它类安防产品的进度迅猛发展。门禁系统之所以能 在众多安防产品中脱颖而出,根本原因是因为其改变了以往安防产品如闭路监控, 防盗报警等被动的安防方式,以主动控制替代了被动监视的方式,实现对进出口 的重要通道的智能安全管理。门禁系统不仅可用于智能大厦或智能小区,还可应 用在远程控制、停车场控制、电梯控制、交通管理或与其他系统联动控制等多种 控制场合,其应用范围越来越广。 1 3 2 门禁系统国内外发展现状 门禁系统是近几年在国内外广泛应用的高科技安全设施之一,是随着自动识 别技术的发展而迅速发展起来的,现已成为现代建筑的智能化标志之一。门禁系 统自上世纪8 0 年代开始兴起,由于其技术的实用性很快得到迅速发展,在此以前 门禁安全管理一直采用机械钥匙方式,但随着科技和经济的日益发展,简单的门 禁管理已远远不能满足社会的需要,一种简单的电子门禁产品开始出现。初期的 门禁系统仅仅是独立的出入口控制系统,后来随着计算机技术和网络技术的快速 发展,门禁系统逐渐开始由计算机来管理和控制,门禁系统也由单个的门禁控制 发展到网络的计算机控制,门禁的管理功能也日见增多,系统的安全性日益完善。 现在的门禁系统早已超越了单纯的门道及钥匙管理,已逐渐发展成为一套完整的 出入管理系统。它在工作环境安全、人事考勤管理等行政管理工作中发挥着巨大 第一章绪论 5 的作用。 作为一种安防产品,门禁产品【1 2 】 1 3 1 的竞争的焦点都集中在产品的实时性、可 靠性、安全性、高效性、安全性、可扩展性上。而这些性能的提高,与采用的识 别方式和门禁控制器的软硬件设计息息相关,也是当前门禁系统国i 8 ; i - 研究的重 点。 现代门禁系统所采用的自识别技术是一种可以自动识别记录在特定载体中的 身份信息的技术,目前国内外研究和使用的门禁系统主要集中在感应门禁系统和 生物识别门禁系统。其中,生物识别门禁系统要用到计算机图像处理技术,设备 价格昂贵,不便于大量普及,仅适合于专业场所。非接触式感应卡是根据射频电 磁感应原理产生的,它的读写操作只需将卡放在读卡器的射频范围内就能实现数 据交换,不需接触,使用方便快捷,并且不易损坏,在企业人事管理和智能建筑 等方面有着广泛的应用前景。 目前,市场上常见的门禁系统都是基于单片机设计的,大多以可编程控制器 的形式出现,具有基本的出入口控制功能。主控制器采用8 位或者1 6 位单片机,控 制器没有操作系统的支持,只能通过汇编语言对系统进行控制,运行接收后在清 除内存。系统硬件上需要外扩一些芯片来支持数据采集或者通信功能,集成度低, 数据采集速度低,难以完成复杂的实时运算。软件上都采用单循环、单线程、处 理效率不高、实时性低。这种门禁系统处理效率低,存储容量小,无法满足现今 对执行效率和存储容量都有较高要求的现代智能门禁系统的需要。 随着嵌入式技术的发展,越来越多的控制设备逐渐被嵌入式系统取代,系统 的功能丰富,性能也更加稳定,越来越多的系统逐渐向智能化发展。而随着人们 对门禁系统的实时性、安全性、可靠性、高效性、智能性等方面不断提出许多新 的要求,基于嵌入式操作系统的门禁系统在数字安防系统的应用中将逐渐发展起 来。嵌入式门禁系统主控制器采用3 2 位a r m 处理器【m ”】,硬件上一般集成了许 多外设,集成度高,可靠性好,运行速度,可以同时进行复杂的实时运算;系统 软件具有操作系统的支持,多任务并发处理能力强,实时性高,数据采集精度高, 实时运算处理快,故障响应和处理及时高效。嵌入式门禁系统不仅可实现对门禁 管制区域的安全管理和控制,而且具有联网、巡更、报警等功能,可实现网络化 智能化的门禁管理,将具有广阔的发展空问和应用前景。 1 4 论文的研究工作和内容 本文的研究目的是为了设计和实现一套实用的嵌入式门禁系统软件,使系统 可实现对门禁管制区域的高效、稳定、可靠的智能化控制和管理。 嵌入式门禁系统主要由嵌入式门禁控制器与上位机门禁管理系统组成。门禁 6 嵌入式门禁系统软件的设计与实现 控制器是门禁管制功能的主要实现者,也是本次系统设计的重点,它可以独立完 成对门禁管制区域的控制,也可与门禁管理系统通过局域网互联,共同完成对门 禁管制区域的监控。上位机管理系统完成对控制器的参数配置、权限设置及其对 控制器的远程控制和实时监控。系统前端信息识别采用射频读卡技术,控制器使 用嵌入式l i n u x 操作系统,采用小巧灵活的嵌入式数据库s q l i t e 对控制器参数和数 据进行有效管理,网络通信采用基于t c p i p 协议的s o c k e t 通讯方式,用高级编程语 言c c + + 来实现系统的软件。系统实现的功能是有效地管理门的开启与关闭,保证 授权人员的自由进出,限制未授权人员的进入,对强行闯入的行为及其破坏控制 器行为予以报警,同时对用户的进出记录及其控制器的异常事件进行记录与储存, 完成对门禁管制区域的实时j l 矗控及其安全管理控制。 由于作者在该项目中的工作角色,本文主要介绍嵌入式门禁系统应用软件的 设计及其实现过程,论文主要完成的工作如下: 1 通过分析现有门禁系统的现状和使用的技术,结合用户需求进行系统的分 析。根据需求分析确定系统软件的设计目标和软件的功能,并对嵌入式门禁系统 软件进行总体设计,确定整个系统架构、各个功能模块组成及其工作流程。完成 通信报文格式的制定和数据库的设计。 2 对嵌入式门禁控制系统软件实现的关键技术的研究,包括嵌入式软件开发 环境的搭建和应用程序的移植、多线程编程技术、l i n u x 下的网络编程技术、嵌入 式数据库s q l i t e 开发技术。 3 完成嵌入式门禁系统软件的详细设计及其实现,重点阐述了嵌入式门禁控 制器软件的实现过程,主要包括控制器主控流程模块和网络通信模块的设计和实 现。最后,对整个门禁系统系统软件进行详细的测试和分析,保证系统功能的实 现。 本文首先介绍了课题的背景,并讲述了嵌入式系统和门禁系统的基本概念特 点及其国内外发展现状;接着对嵌入式门禁系统的组成和平台构建进行了简单的 概述,通过对系统的需求分析和整体设计,确定整个系统的软件结构和各个功能 模块组成,完成通信报文格式的定制和嵌入式数据库的设计;论文的第三部分介 绍了嵌入式门禁系统实现的关键技术。论文的第四章阐述了门禁系统应用软件的 详细设计及其实现过程,重点介绍了门禁控制器的功能模块的设计,阐述了各个 模块的具体实现流程。第五章完成对嵌入式门禁系统软件的测试,介绍了测试方 案及其结果分析;最后对本次系统的设计和实现进行了总结并提出一些改进和优 化方案。 第二章嵌入式门禁系统分析和总体设计 7 第二章嵌入式门禁系统分析和总体设计 与传统的单机控制型门禁系统相比,网络型嵌入式门禁系统具有良好的灵活 性与稳定性,门禁控制器可单独完成对门禁管制区域的控制和管理,也可通过局 域网与门禁管理系统互联共同完成对门禁管制区域的监控,实现了网上监控和管 理,极大地扩大了门禁系统的应用领域。本章阐述了嵌入式门禁系统的基本组成、 系统的设计目标和功能需求分析,介绍了系统平台的选择和搭建,根据需求对系 统软件进行总体的设计,确定系统架构和主要功能模块,并完成了通信报文格式 的定制及其嵌入式数据库的设计。 2 1 嵌入式门禁系统的组成 嵌入式门禁系统由嵌入式门禁控制器、门禁管理系统、读卡器、电锁、门磁、 开门按钮、报警器、网络传输设备等组成。其系统结构如图2 1 所示。 图2 1 嵌入式门禁系统结构图 门禁控制器是本次系统设计功能的主要实现者,也是课题研究的重点。它负 责监视端口信号输入和读卡器的输入,并根据输入的数据进行相应的控制。监视 的信号包括:门磁状态、按钮状态和读卡器的输入等信号的监视,输出信号主要 包括:开关门信号、报警信号,用于打开关闭门和启动报警器报警。控制器接受 管理系统的配置信息,对本身运行的参数进行设置,配置信息包括:控制器的网 嵌入式门禁系统软件的设计与实现 络参数( i p 地址、端口、网关、掩码等) 、用户基本信息、节假日参数、时区参数、 防区参数等,也可接受远程控制命令,进行远程控制和实时监控。 门禁管理系统负责控制器的参数配置,如端口参数、读卡器参数、用户数据、 节假日时段等的设置,并对控制器上传的记录进行收集管理,可对控制器实施远 程控制和实时监控。 读卡器属于系统的前端设备,它的主要用途是读取出入凭证卡内部的用户信 息,将数据传送给门禁控制主机,从而进一步控制电子门锁的开关。门禁控制主 机还可以和不同的读卡器相搭配,可以让用户有更多的选择,系统的灵活性大大 提高。本系统采用的r f i d 读卡器和韦根读卡器。 开门按钮主要是方便用户从内向外开门,同时作为门禁控制主机的输入信号 之一,给门禁控制主机的某些业务逻辑处理提供判断依据。有些管制区域的安全 性要求不是很高,不要求双向管制的话,仅安装开门按钮就可以了。否则,就需 要在门的两边都安装读卡器,实行双向管制。 门磁专门用于检测门的开关状态,作为门禁控制主机的输入信号之一,为门 禁控制器的逻辑控制提供依据。例如,系统通过检测门磁信号,可以判断开门是 否超时,是否非法开门。如检测到为非法状态,系统将发出报警信号,并记录事 件。 电控锁是门禁系统中的执行部件。主要是控制门的开关,根据门的材料的不 同可选取不同的锁具。 警报器同样受到门禁控制主机输出信号的控制,专门用于意外情况的报警工 作。如控制器被破坏、非法开门等。 网络传输设备完成控制器与管理系统的通信连接,包括双绞线和集线器、交 换机等。 2 2 1 设计目标 2 2 嵌入式门禁系统的需求分析 本次设计要求嵌入式门禁系统能够有效地对出入口进行安全管制,系统可自 检查询各个输入端口状态,如有异常则报警,如有用户刷卡,则进行权限验证, 根据验证结果发出相应的输出动作信号,并对系统运行过程中产生的事件进行记 录和管理。上位机管理系统可通过网络对控制器进行参数配置和监控,控制器在 参数配置完成之后,可独立完成对门禁管制区域的监控。 2 2 2 功能需求 本次系统设计具体的功能需求如下: 第二章嵌入式门禁系统分析和总体设计 9 1 卡片使用模式:可采用非接触式r f i d 卡和韦根卡。 2 刷卡开门:用户进入门禁管制区域时需刷卡,读卡器读取信息后,将信息 传输到主机,主机首先判断该信息是否合法,如合法则发出开门指令,不合法则 发出报警,同时记录用户刷卡事件。 3 按钮开门:对于安全级别较低的门禁管制区域或者不需双向管制的区域, 用户可选择按钮开关门。 4 出入等级控制:系统可任意对卡片的使用时间、使用地点进行设定,即对 不同的卡片进行时区管制和节假日管制、有效期管制、访问区域的管制。具有合 法权限的用户才可开门,对非法行为系统将会报警。不同的用户的时段和访问区 域可编程设置,同时对某些安全性较高的门禁区域,必须有多卡认证功能,必须 多用户在规定时间内刷卡才能开门。 5 报警功能:如发生控制器异常、非法卡开门、强制开门、开门超时、读卡 器或者控制器被破坏等事件时则系统将发出报警信号、并记录事件。 6 定时事件:系统可设置定时事件,对某些门禁管制区域实施定时开关门处 理。 7 互锁判断功能:系统可对某些管制区域设置互锁条件,当输入端口状态满 足互锁条件的时候方可进行开关门处理。 8 局域网互联功能:门禁控制器可通过局域网与管理系统互联,共同完成对 出入口的监控和管理。上位机管理系统可对控制器进行参数的设置和初始化,并 对控制器的记录进行收集管理,可增加、删除、更新用户信息,节假日信息、时 段信息等。 9 远程控制:门禁管理系统通过网络可远程控制门锁的开启和关闭。 1 0 实时监控:门禁管理系统实时监控各个门的状态和用户的刷卡信息。 1 1 时间校正:上位机管理系统可对门禁控制器进行时间的校正。 1 2 记录存储功能:系统可将门禁控制器运行产生的所有用户刷卡事件、报警 时间等记录,便于进行用户的考勤管理和发生事故后及时进行处理。 2 2 3 性能要求 1 实用性:系统设计应紧紧围绕着用户的实际需求,以实用、简便、经济、 安全的原则,来设计系统功能。项目中选用的系统和产品都应能满足近期使用和 远期发展的需要。 2 可靠性:系统的设计应具有较高的可靠性,在系统故障或事故造成中断后, 能确保数据的准确性、完整性和一致性,并具备恢复数据的功能。 3 实时性:系统必须对当时所发生的各种事件做出及时恰当的反应,尤其是 1 0 嵌入式门禁系统软件的设计与实现 对于那些非正常的变故,必须马上做出防范措旋,并记录事件。本次系统设计要 求刷卡响应时间不超过5 0 0 m s 。 4 安全性:采取必要的措施保障系统运行的安全稳定,防止控制器被破坏或 者数据被窃取。 5 可扩展性:系统设计中考虑到今后技术的发展和使用的需要,具有更新、 扩充和升级的可能。 2 3 1 系统的选择 2 3 嵌入式门禁系统平台的选择和搭建 传统的门禁系统中,在简单硬件基础上进行简单的设备控制或数据采集,并 不需要特别操作系统的支持,以前多数门禁控制设备上运行的只是功能单一的程 序。本次设计中,门禁控制器可独立地对出入口进行监控,而且还能通过网络与 管理系统互联共同完成对门禁管制区域的监控和管理,因此要求控制器必须有网 络的软硬件支持,包括一个t c p i p 协议栈和相配合的网络硬件驱动。所以,本设 计必须选择使用某种操作系统。结合所选用的硬件,考虑成本问题,选用嵌入式 l i n u x 操作系统【1 8 l 作为门禁控制器的操作系统。 l i n u x 是一个成熟而稳定的网络操作系统。将l i n u x 植入嵌入式设备具有众多 的优点。首先,l i n u x 的源代码是开放的,任何入都可以获取并修改,用之开发自 己的产品。其次,l i n u x 是可以定制的,其系统内核最小只有约1 3 4 k b 。一个带有 中文系统和图形用户界面的核心程序也可以做到不足1 m b ,并且同样稳定。另外, 它和多数u n i x 系统兼容,应用程序的开发和移植相当容易。同时,由于具有良好 的可移植性,人们已成功使l i n t t x 运行于数百种硬件平台之上。 系统文件 网络 系统 协议 调用 驱动程序 匡二二二二:二竺二:二三:l 图2 2 嵌入式l i n u x 的组成 嵌入式l i n u x 操作系统通常由内核、函数库、工具程序、应用程序组成,而函 数库、配置文件、应用程序和工具程序等通常存放在根文件系统中,图2 2 描述的 第二章嵌入式门禁系统分析和总体设计 是一个嵌入式l i n u x 操作系统的组成图。 2 3 2 系统平台的构建 控制器系统选定后,我们需要开发嵌入式门禁控制器的相关驱动,如i 碉卡驱 动、韦根读卡驱动、4 8 5 读卡驱动、门磁驱动、门锁相关驱动,并将相应的驱动模 块添加进内核中,给应用程序的开发提供相应的a p i 接1 3 。移植b o o t l o a d e r ,移植内 核,制作文件系统,完成整个嵌入式控制器系统平台的搭建。 嵌入式l i n u x 系统的开发流程1 ”0 1 如下: 1 安装和设置开发环境 2 在目标机上安装引导装载程序( b o o t l o a d e r ) 3 配置和编译内核 4 通过引导装载器安装和运行内核 5 驱动程序的开发 6 准备目标根文件系统的内容 7 安装目标根文件系统 8 开发和运行程序 9 系统集成 这个流程基本上逐步推进的过程。当然,某些工作还是可以并行开展的,如 应用程序的开发就可以同其他的工作同时进行。 2 4 1 系统的总体设计思想 2 4 系统软件的总体设计 由于嵌入式门禁控制器的特殊应用环境,要求该控制器能够在独立运行模式 和在网络运行模式在均能够正常运行。因此在设计时必须考虑这两种运行模式, 能够方便切换。系统由门禁控制器和门禁管理软件两部门组成。在联网模式下, 门禁管理软件负责对控制器的参数配置、实时监控及其记录的收集管理。控制器 在配置完参数之后可独立对整个门禁管制区域进行有效的监控管理,并记录门禁 管制过程中发生的事件。整个系统软件的总体结构如图2 3 所示。 与传统的单机控制型门禁系统相比,嵌入式门禁系统管理中心的位置可以随 时变更,不需重新布线,很容易实现异地控制,具有良好的灵活性与及时性,极 大地扩充了门禁系统的应用领域。由于采用嵌入式l i n u x 操作系统和嵌入式数据库 s q l i t e ,系统运行更加稳定、高效,同时也方便了系统功能和性能的扩展和优化。 嵌入式门禁系统软件的设计与实现 本次系统设计中控制器的运行平台,采用了嵌入式l i n u x 操作系统。控制器的 数据库,采用了小巧灵活的嵌入式数据库s q l i t e 。上位机管理系统采用w i n d o w sx p 操作系统,采用v c + + 6 0 进行界面开发。 控制器管理系统 图2 3 门禁系统软件总体结构 2 4 2 门禁控制器的功能模块设计和工作流程 1 门禁控制器的功能模块设计 门禁控制器是本系统设计 2 1 - 2 3 1 主要的功能实现者,主要包括系统初始化设置 模块、读卡权限验证模块、开关门控制模块、报警处理模块、设备i 0 检测模块、 控制器底层信号处理模块、网络通信模块。其软件结构采用组件图来表示,如图 2 4 所示。 宣司ji 。 = ! 一i 一: = ! 一 园一l 一扫臣 蜜一;臣习 图2 4 门禁控制器软件结构图 系统初始化设置,完成系统的各个端口的初始化设置,读卡器的配置,及其 网络的配置。 读卡权限验证完成用户刷卡及其刷卡后的权限验证,主要包括卡号的读取、 用户权限验证、用户时段判断、节假日判断,结果将作为开关门的依据。 开关门控制模块完成对电锁的开关控制,主要根据用户信息验证结果和开关 的动作信号及其互锁条件来控制。 第二章嵌入式门禁系统分析和总体设计 设备i o 检测模块完成系统输入端口状态的检测,并采取相应的输出动作处理。 检测到端口输入异常时则报警,如非法开门、控制器被破坏、开门超时等事件- 检测门磁状态,并进行相应的处理。 报警处理模块完成系统异常时的报警处理,或者输入端口状态满足自动报警 条件时的报警处理。 底层处理模块:完成读卡器的信号处理,门锁控制信号和报警输出信号处理, 门磁和防拆除等输入信号的处理,以上处理过程都是通过调用相应驱动的a p i 函数 来实现的。 网络通信模块:主要负责与上位机门禁管理系统的数据传输处理,接收管理 系统的配置信息,进行相应的处理并组织报文发送相应信息。 2 嵌入式门禁控制器的运行状态 嵌入式门禁系统的主要功能就是进行区域管制,其中控制器负责整个门禁管 制区域的控制管理,可独立运行也可与门禁管理系统联动共同完成对出入1 3 的控 制和管理。门禁控制器的运行状态转换图 2 4 1 如图2 5 所示。控制器正常运行,如无 用户动作及端i :1 异常情况,则控制器处于空闲状态;如需进行网络通信则进行通 信处理;如发生异常则进行报警处理;当用户有动作时则进行权限验证及其开关 门处理。 图2 5 门禁控制器运行状态图 3 门禁控制器的工作流程 门禁控制器启动之后,如果是处在独立运行模式下,则首先对各个端口、网 络及其读卡器进行初始化配置,系统配置完之后,将进行系统i o 检测,查看各个 端口的状态是否异常,如有异常,系统将报警。在控制器正常运行情况下,如有 用户刷卡,则进行用户权限验证,验证通过,发出开门信号,如是非法卡,则系 统将报警,并记录事件。用户也可通过按下开关门按钮对门锁进行控制。如果在 联网模式下,控制器启动通信线程,并接受门禁管理系统的配置和监控,可实时 1 4 嵌入式门禁系统软件的设计与实现 上传门禁事件。 2 4 3 门禁管理软件的的功能模块设计 门禁管理系统通过局域网与控制器互联,主要完成对门禁控制器的基本参数 设置、端口属性设置、用户属性配置、节假日及其时段设置、记录的收集和管理、 实时监控,其软件功能结构图如图2 6 所示。 图2 6 门禁管理软件功能结构图 控制器基本参数设置完成控制器的初始化设置、系统复位、控制器i p 参数的 设置、控制器时间的校正等。 端口属性设置模块负责控制器输入输出端口的设置,如门的属性设置,互锁 条件设置,报警条件的设置、读卡器的设置等。 用户权限设置完成用户属性的设置、读取和更新,如用户卡类型、用户编号、 卡号、节假日是否加班、卡的有效期、用户所属时段等等。 节假日时段设置某快完成门禁管制的时段、节假日、休息日等的设置、更新、 读取及其删除等功能。 实时监控模块完成对门禁的实时控制及其远程控制。远程控制门锁的开关, 监控门磁状态,及其各个门的刷卡事件。 记录的收集和管理主要完成对门禁控制器上传的事件的记录及其管理,如考 勤记录及其异常事件报警记录等。 2 5 通信方式的规定和数据报文格式制定 2 5 1 通信方式的规定 为保证网络通信中数据传输的稳定可靠,本次设计采用基于t c p i p 通信协议 的传输方式。上位机管理系统与嵌入式门禁控制器通信时,进行二次通信方式, 第二章嵌入式门禁系统分析和总体设计 通信方式如图2 7 所示。 数据报文 响应信息 图2 7 控制器与管理系统的通信方式 第一次通信为:门禁管理软件发送数据到控制器。 第二次通信为:控制器接收到数据后必须发送响应信息到发送方,使发送方 确定是否正确发送。 2 5 2 数据报文格式制定 本数据报文格式为嵌入式门禁控制器与门禁管理系统之间的通讯报文格式, 适用于r s 2 3 2 、r s 4 2 2 r s 4 8 5 和t c p i p 通讯方式。 传输格式说明:分别包括上位机发出的命令信息和控制器接收后发回的响应 信息。两种信息以十六进制传输,d a t a 数据部分按照数据类型加上具体数据内容 的形式传输。 命令传输报文格式定义如表2 1 所示: 表2 1 命令传输报文格式 序号字段名称取值范围字节长度字段说明 1l e n0 0 h f f h l ( n ) 报文长度( 包括l e n 和c r c 校验 和) 2a d d0 1 h f f h1 设备地址( 目标) 3c m do o h f f hl 操作指令号 4 d 蝉翻x x 数据包 5c r c s u mx x x x h 2 c r c 校验和 c m d 编码说明,具体操作指令如表2 2 所示: ( 1 ) o o h 一1f h :为控制器基本参数设置读取命令 ( 2 ) 2 1 h 3 f h :为控制器外围参数设置读取命令 ( 3 ) 4 1 h - - - 4 f h :为控制器实时监控命令 ( 4 ) 5 1 h - - 6 f h :为时段、休息日、节假日设置读取命令 ( 5 ) 7 l h 7 f h :为用户信息设置读取命令 ( 6 ) 8 1 h 8 f h :为控制器记录、事件收集命令 表2 2 操作指令表 1 6 嵌入式门禁系统软件的设计与实现 控制设备通讯检测 o x 0 0 设置设备时钟 o x

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论