




已阅读5页,还剩64页未读, 继续免费阅读
(信号与信息处理专业论文)基于adsp的指纹锁系统设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着信息化进程的加快,人们对身份认证的要求越来越高。而生物识别认证 因为其稳定性、可靠性、准确性,得到越来越多的人的重视。指纹识别技术作为 最早应用的生物识别认证技术,有着较为成熟的技术得到越来越多应用。 本文提出的基于a d s p 的指纹锁系统是指纹识别技术在嵌入式领域中的应 用。通常,指纹处理嵌入式系统都是由核心处理器配合逻辑芯片以及一些的系统 外设来实现,有的是连接电脑,使用电脑对系统进行控制。有的则是脱离电脑的 束缚,而直接在系统中处理存储指纹数据。两者在指纹匹配时都是对存储的指纹 进行遍历,以找出需要指纹。核心处理器一般为d s p 或者a r m ,逻辑芯片主要 是指f p g a 和c p l d 等,系统外设外部存储设备、通信接口、以及指纹获取设备 等。本文采用的是a d i 公司出产的一款主频为4 0 0 m h z 的1 6 位定点处理器 a d s p b f 5 3 1 ,来实现指纹的采集、注册、匹配和密码管理等功能,采用s d r a m 和f l a s h 来扩展程序处理和外部存储空间。 本文主要工作如下 1 ) 参与完成了基于t i 公司的t m s 3 2 0 v c 5 5 1 0 为核心的指纹处理的底层驱动 ( 主要是液晶显示和u a r t 模块) 开发和指纹处理算法的移植,对程序做了 相关优化。 2 ) 完成的一款低功耗,高性能的指纹锁系统的硬件设计。硬件主要由核心处 理模块,电源模块、存储器模块( 包括s d r a m 和f l a s h ) 、指纹采集模 块、人机交互模块( 包括键盘和l c d 显示) 、u a r t 通信模块和指纹锁模 块 3 ) 对系统应用程序的设计。在v d k 中对系统的构架进行设置,添加了多个 任务线程通过线程实现对硬件模块的调用,来实现指纹采集、注册、匹配 和密码管理等功能。 最终,本系统可实现高效、快速的指纹识别,可脱机实现指纹图像的采集、 注册、匹配以及相应的密码管理功能,同时可以对处理结果进行实时显示的功能。 系统的软硬件设计便于进行二次开发,同时可对系统外设进行进一步完善。 关键词:指纹识别,a d s p ,v i s u a ld s p + + ,v d k a b s t r a c t a bs t r a c t a st h er a p i dd e v e l o p m e n to ft h ei n f o r m a t i o nt e c l m o l o g ,m o r ea n dm o r ep e o p l e h a v et h eh i g h e rd e m a n d so nt h ei d e n t i t ya u t h e n t i c a t i o n t h eb i o m e t r i c a li d e n t i t y t e c h n o l o gi sg e tm o r es i g h t st h a ne v e rb e f o r eb e a c a u s ei th a st h ea d v a n g t a g e ss u c ha s : h i g hs t a b i l i t y ,w e l lr e l i a b i l i t ya n dh i 曲a c c u r a c y f i n g e r p r i n ti d e n t i f i c a t i o n ,a so n e o ft h e b i o m e t r i c a li d e n t i t yt e c t m o l o gw h i c hi sa p p l i e de a r l i s t , i sa p p l i e da tm o r ea n dm o r e c o n d i t i o n s t h ef i n g e r p r i n tl o c ks y s t e mb a s e do nt h ea d s pp r e s e n t e di nt h i sp a p e ri so n eo f t h ea p p l i c a t i o nt h a tt h ef i n g e r p r i n tr e c o g n i t i o nt e c h n o l o gi su s e di nt h ee m b e d d e d s y s t e m g e n e r a l l y , t h ee m b e d d e ds y s t e mi sc o n s i s to ft h ec a d r ep r o c e s s o r , t h el o g i c d e v i c e s ,a n das e r i a l so fp e r i p h r a l s 。t h e r ea r et w ok i n d so fs y s t e m s ,o n ei sp u tt h e f i n g e r p r i n td a t at ot h ec o m p u t e r , a n dt h eo t h e ro n ec a nw o r kw i t h o u t t h ep c ,w h i c hh a s i t so w np r o c e s s o ra n dt h em e m o r yd e v i c e b u tb o t ho ft h et w o ,w h e nm a t c h i n gt h e f i n g e r p r i n t , t h eu s et h ec l l e c t e df i n g p r i n tt om a t c ht h ef i n g e r p r i n t ss t o r e di nt h ep c o r t h ee x t e r a lm e m o r y m o s t l yt h ec o r ep r o c e s s o rw i l lb et h ed s po ra rm ,t h el o g i cc h i p w i l lb et h ef p g ao rc p l d s y s t e mp e r i p h r a lc o n t a i n st h ee x t e r a lm e m o r y , c o m m u n i c a t i o n i n t e r f a c e ,f i n g e r p r i n tg a i n e d d e v i c ea n do t h e rh u n m a n c o m p u t e r i n t e r a c t i o nd e v i c e ( f o ri n s t a n c e ,l e da n dk e y b o r a d ) t h es y s t e mt a k ea16 b i tf i x e dp o i n t p r o c e s s o ra d s p b f 5 31 ,w h o s em a i nf r e q u n c yi s4 0 0 m h z n es y s y t e mc a l lr e a l i z et h e f u n c t i o n so ff i n g e r p r i n tc o l l e c t ,r e g i s t e r , m a t c ha n dp a s s w o r dm a n a g e m e n t i tt a k et h e s d r a ma n dt h ef l a s ha st h ep r o g r a mp r o c e s s i n ga n dd a t as t o r e dd e v i c e 。 i nt h es y s t e m ,t h em a i nw o r kih a v ed o n ei sa st h ef o l l o w i n g : t a k ep a r ti nt h ed e v e l o p m e n to ft h ed r i v e ro ft h es y s t e mb a s e do nt h e t m s 3 2 0 v c 5 510a n dt h ej o bo fi m g r a t i o na n do p t i m i z eo ft h ef i n g e r p r i n ta r g o r i t h m f i n i s ht h ed e s i g na n dr e a l i z i t yo ft h eh i 曲p e r f o r m a n c ea n d l o wp o w e rc o n s u m t i o n s y s t e m t h es y s t e mi sc o n s i s to ft h e c o r ep r o c e s sm o d u l e ,p o w e rm a n a g e m e n tm o d u l e , m e m o r ym o d u l e ( c o n t a i n st h es d r a ma n df l a s h ) ,f i n g e r p r i n t c o l l e c tm o d u l e , h u m a n c o m p u t e ri n t e r f a c i n gm o d u l e ( c o n t a i n st h el c dd i s p l a ya n dt h ek e y b o r a d ) , u a r tm o d u l ea n dt h ef i n g e r p r i n tl o c km o d u l e i i a b s t r a c t f i n i s ht h ed e s i g no ft h es y s t e ma p p l i c t i o np r o g r a m d e s i g n e dt h et a s kt h r e a d st o t e a l i z et h ef u n t i o n so ff i n g e r p r i n tc o l l e c t ,r e g i s t e r ,m a t c ha n dp a s s w o r dm a n a g e m e n tb y c o n t r o l lt h ec o r e s p o n d i n gh a r e w a r em o d u l e a tl a s t ,t h es y s t e mr e a l i z et h eh i g he f f c t i v ea n dq u c k l i yf i n g e r p r i n ti d e n t i f i c a t i o n a l lo ft h em o d u l ew o r k e dn o m a r l y i tc a l lu s e dt o c o l l e e ,r e g i s t e ra n dm a t c ht h e f i n g e r p r i n t ,m e a n w h i l ei tc a nd ot h ep a s s w o r dm a n a g e m e n ta n dc a l ld i s p l a yt h er e s u l t r e a l - t i m e t h es y s t e mc 孤b eg o tf u r t h e rd e v e l o p m e n tt om a k et h es y s t e mm o r e s u c e s s f u l k e y w o r d s :f i n g e r p r i n ti d e n t i f i c a t i o n ,a d s p , v i s u a ld s p + + ,v d k i i i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名:石 、爪彬 日期:咖年岁月砷日 论文使用授权 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:生:区煎导师签名: 日期:动年箩月刁e t 第一章绪论 1 1 引言 第一章绪论弟一早三;百 了匕 个人身份确认和权限认定是生活中的一个非常重要的环节,尤其是随着网络 化和信息化时代的来临,人们对于安全性的要求越来越高。但是,越来越繁琐的 密码设置也成为了摆在人们面前的一大心病,开机密码、邮箱密码、银行密码、 论坛登陆密码,这些密码的管理和安全对于要求高安全的商务生活来说更加 重要。为了实现较高的安全性,使用更复杂和更不方便的密码是目前流行的选择, 而如果我们对身边不同的设备使用一个相同的密码,那我们在得到了方便性的同 时也增加了安全性的隐患。但是如果设置成不同的密码,又很容易记混。 传统的身份识别方式主要有密码识别和凭证识别两种,这两种方式存在容易 遗忘、容易丢失、容易被破译或仿制等缺点。人们需要在与机器交易时既安全方 便,又可简单快捷地使用机器而无须担心安全问题因此,急需一种准确、方便、 安全的身份识别技术来取代现有的识别技术。而这种新的识别技术所识别的对象 必须具有长期不变性和唯一性由于人体自身所具备的生物特征,如指纹、面容、 声音、虹膜等具有独特性、稳定性及不可替代的防伪性,随着现代科学技术的发 展,使得采用这些生物特征,作为身份标识及身份识别的手段成为当今社会发展 的潮流。 1 2 生物识别技术概述 生物识别技术( b i o m e t r i ci d e n t i f i c a t i o nt e c h n o l o g y ) 是利用人体生物特征进 行身份认证的一种技术。生物特征是唯一的( 与他人不同) ,可以测量或可自动识 别和验证的生理特性或行为方式,分为生理特征和行为特征。 生物识别系统通过对生物特征进行取样,提取其唯一的特征并且转化成数字 代码,并将这些代码组成特征模板。在人们同识别系统交互进行身份认证时,识 别系统获取其特征并与数据可中的特征模板进行比对,以确定是否匹配,从而决 定接受或拒绝该人。 人类利用生物特征识别的历史可追溯到古代埃及人通过测量人体各部位的尺 电子科技大学硕士学位论文 寸来进行身份鉴别,现代生物识别技术始于7 0 年代中期,由于早期的识别设备比 较昂贵,因而仅限于安全级别要求较高部门。现在由于生物识别系统制造成本的 下降和识别精度的提高,生物识别系统逐渐应用于商业上的应用如门禁、企业考 勤管理系统安全认证等领域。 用于生物识别的生物特征有手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓 等,行为特征有签字、声音、按键力度等。基于这些特征,人们已经发展了手形 识别、指纹识别、面部识别、发音识别、虹膜识别、签名识别等多种生物识别技 术【l 】【2 】。 生物识别技术是目前最为方便与安全的识别技术,它不需要记住复杂的密码, 也不需随身携带钥匙、智能卡之类的东西。生物识别技术认定的是人本身所具有 的稳固不变的特征。由于每个人的生物特征具有与其他人不同的唯一性和在一定 时期内不变的稳定性,所以利用生物识别技术进行身份认定,安全、可靠;由于 对生物识别技术处理算法和硬件性能的提高,其准确性也越来越高。此外,生物 识别技术产品均借助于现代计算机技术实现,很容易配合电脑和安全、监控、管 理系统整合,实现自动化管理。目前人体特征识别技术市场上占有率最高的是指 纹识别技术,这种识别方式也是目前技术发展中最成熟的。 1 3 指纹识别技术 指纹是人与生俱来的身体特征,大约在1 4 岁以后,每个人的指纹就已经定型。 指纹具有“唯一性”,不同的两个人不会具有相同的指纹,指纹也具有“固定性”, 不会因人的继续成长而改变。每个人包括指纹在内的皮肤纹路在图案、断点和交 叉点上各不相同,呈现惟一性且终生不变。据此,我们就可以把个人身份和其指 纹对应起来,通过将他的指纹和预先保存的指纹数据进行比较,就可以验证它的 真实身份,这就是指纹识别技术。 1 9 世纪中叶人们开始了对指纹在科学意义上的研究。2 0 世纪6 0 年代起用计 算机自动识别指纹,同时刑侦用的指纹自动识别系统( a f i s ) 睁】逐渐在全球开始了 广泛应用。1 9 8 0 年后,随着个人计算机和光学指纹采集器的发明,指纹识别技术 开始进入了一些非司法领域,如居民身份证等。1 9 9 0 年以后,廉价指纹采集器和 计算设备的出现,解决了快速准确的匹配算法问题,使指纹识别技术走向了基于 个人的应用。从此,人们对指纹识别技术的研究,对指纹的性质也有了进一步的 认识。 2 第一章绪论 指纹识别是主要根据人体指纹的纹路、细节特征等信息对操作或被操作者进 行身份鉴定,得益于现代电子集成制造技术和快速而可靠的算法研究,已经开始 走入我们的日常生活,成为目前生物识别技术中研究最深入,应用最广泛,发展 最成熟的技术 1 4 指纹识别技术的现状及前景 指纹识别技术是通过计算机实现的身份识别手段,也是当今应用最为广泛的 生物特征识别技术。在过去主要应用于刑侦系统。近几年来已逐渐走向民用市场。 同时,民用市场也对指纹识别技术提出了具有小型化、廉价的指纹采集设备,高 速计算平台,更高的识别准确率的要求,以满足各种不同应用的需求。 目前,指纹识别主要应用在考勤、门禁、保险箱柜等领域,相信,随着指纹 识别技术的完善,还会广泛的应用在身份证,机动车,家居等更多的领域。包括 指纹考勤机、指纹门禁控制器、指纹一体化锁、指纹保险柜等已经被大部数人所 接受和喜爱。其中原因主要有以下三个方面:指纹识别的唯一性弥补了i c 卡的可 替代性;指纹识别的高安全性弥补了i c 卡在持卡人身份认证上的不足;指纹识别 无后期成本,操作简便也是i c 卡无法比拟的。 但以指纹识别为认证主体的产品或系统目前尚处于起步阶段,具体表现为: 1 ) 指纹识别产品的厂家大多没有自己的指纹阅读机 2 ) 很少有项目采用指纹阅读器作为安全认证工具; 3 ) 统一的指纹信息库形成阻力很大。 4 ) 标准化的制订滞后。没有及时出台公共的国家标准。各个指纹产品厂家 只能采用自己的标准,却又不敢大批生产和推广。进而大力推广指纹应用的低端 产品( 如:考勤机、门禁控制器等) 。 但指纹识别认证应用的发展又是必然的,指纹识别认证因为其稳定性、唯一 性、安全性等特性与传统的认证方式相比存在无不可比例的技术优势。指纹识别 识别的应用方向目前主要可分为四个:一是涉密系统,需要高度安全防护地方; 二是针对大规模人群的身份鉴别的技术;三是针对城市公共事务的市民应用;四 是从现实生活进入互联网虚拟世界的认证应用,本文所涉及的就是门禁系统的一 种,属于城市公共事务的一种。 3 电子科技大学硕士学位论文 1 5 论文工作简介及章节安排 本文设计的指纹锁系统可以分为两大部分,系统的硬件平台设计和应用程序 设计。硬件部分主要是指系统的硬件构成,软件部分主要是指d s p 系统应用程序 的开发。本文首先介绍了生物识别技术尤其是指纹是被技术的现状和发展前景, 然后重点介绍了系统硬件平台的设计,最后对系统应用程序的开发做了介绍。 全文共分为了五章,每章的内容如下: 第一章绪论 本章主要介绍了生物识别技术的概况,着重介绍了指纹识别技术的技术现状 和未来的发展前景,在指纹识别领域的研究是有必要和有广阔的发展前景的。 第二章嵌入式自动指纹识别系统 本章介绍了指纹识别的基本原理,以及指纹的处理流程和嵌入式系统、嵌入 式指纹识别系统的现状和发展,并对本文的指纹锁系统做了简单的介绍 第三章系统硬件平台的设计 本章首先对d s p 的类别以及所用的d s p 芯片的基本特点做了介绍,而后对各 个模块进行介绍,包括核心处理模块、电源模块、存储器模块、指纹传感器模块、 u a r t 模块,人机交互模块和指纹锁模块等。 第四章应用程序设计 本章首先介绍了a d s p 的系统开发环境v i s u a ld s p + + 5 0 以及开发环境自带的 实时内核v d k ,其中对v d k 的线程、线程调度、中断服务和信号进行了较为详 细的介绍。对系统的应用程序的设计及任务间通信和系统的上电自加载作了说明; 而后对系统做了整体的测试,以及测试结果的分析。 第五章总结与展望 本章做了全文的总结,同时指出了目前工作的不足之处,给出了未来工作的 方向。 4 第二章嵌入式自动指纹识别系统 第二章嵌入式自动指纹识别系统 2 1 指纹识别的基本原理 指纹识别,由于应用的广泛性和使用的方便性,几乎成为生物识别技术的代 名词。指纹是指人的手指末端正面皮肤上凸凹不平产生的纹线。纹线有规律的排 列形成不同的纹型。纹线的起点、终点、结合点和分叉点,称为指纹的细节特征 点( m i n u t i a e ) 。指纹识别即指通过比较不同指纹的细节特征点来进行鉴别。由于每 个人的指纹不同,即使同一人的十指之间,指纹也有明显区别,因此指纹可用于 身份鉴定。 指纹的识别通常使用对比识别法,就是通过指纹采集仪把手指的特征点( 断 点,分叉点,孤立点) 用复杂的指纹计算方法,把初始采集的特征点换算为计算机 或者处理器可以识别的加密二进制文件,存储设备。在每次身份认证时,只要把 新采集下的指纹和计算机内的指纹文件相互对比,就能在极短时间内完成任何入 的身份识别认证。 指纹识别系统并不是直接存储指纹图像,而是使用不同的数字化算法在指纹 图像上找到并比对指纹的特征。每个指纹都有几个独一无二、可测量的特征点, 每个特征点都有大约5 7 个特征,我们的十个手指产生最少4 9 0 0 个独立可测量 的特征,这足以说明指纹识别是一个更加可靠的鉴别方式。总的来说指纹特征可 分为总体特征和局部特征。 总体特征是指那些用人眼直接就可以观察到的特征,包括: 1 ) 纹形,基本纹路图案环型o o o p ) ,弓型( a r c h ) ,螺旋型( w h o r l ) 。指纹图案都 基于这三种基本图案。 2 ) 模式区( p a t t e m a r e a ) 模式区是指指纹上包括了总体特征的区域,可简单的 从模式区来分辨指纹的类型 3 ) 核心点( c o r e p o i n t ) 核心点是位于指纹纹路的渐进中心的点,它作为读取和 比对指纹时的参考点。 4 ) 三角点( d e l t a ) 三角点是位于从核心点开始的第一个分叉点或者断点、 或者两条纹路会聚处、孤立点、折转处,或者指向这些奇异点。三角点提供了指 纹纹路的计数和跟踪的开始之处。 5 电子科技大学硕士学位论文 5 ) 式样线( t y p e l i n e s ) 式样线是在指包围模式区的纹路线开始平行的地方 所出现的交叉纹路,式样线通常很短就中断了,但它的外侧线开始连续延伸。 6 ) 纹数( r i d g e c o u n t ) 指模式区内指纹纹路的数量。核心点和三角点的连线 与指纹纹路相交的数目就是指纹的纹数。 局部特征是指指纹上的节点。两枚指纹经常会具有相同的总体特征,但它们 的局部特征一节点,却不可能完全相同节点( m i n u t i a p o i n t s ) 指纹纹路并不是连续 的,平滑笔直的,而是经常出现中断、分叉或打折。这些断点、分叉点和转折点 就称为”节点”。就是这些节点提供了指纹唯一性的确认信息。指纹上的节点有四 种不同特性: 1 ) 分类一节点有以下几种类型,最典型的是终结点和分叉点 a 终结点( e n d i n g ) 一条纹路在此终结。 b 分叉点( b i f u r c a t i o n ) 一一条纹路在此分开成为两条或更多的纹路。 c 分歧点( r i d g e d i v e r g e n c e ) 两条平行的纹路在此分开。 d 孤立点( d o t o r l s l a n d ) 一一条特别短的纹路,以至于成为一点 e 环点( e n c l o s u r e ) 一一条纹路分开成为两条之后,立即有合并成 为一条,这样形成的一个小环称为环点 f 短纹( s h o r t r i d g e ) 一很短但不成为一点的纹路 2 ) 方向( o r i e n t a t i o n ) 一节点可以朝着一定的方向。 3 ) 曲率( c u r v a t u r e ) 描述纹路方向改变的速度。 4 ) 位置( p o s i t i o n ) 一节点的位置通过( x ,y ) 坐标来描述,可以是绝对的, 也可以是相对于三角点或特征点的。 指纹识别算法的重点就是对特征点的提取与比对,针对不同特征从而发展出 多种算法。 2 2 指纹处理的基本步骤 在指纹识别系统中,指纹的处理一般可分为四个部分:指纹图像的采集、指 纹图像的处理、指纹图像的存储和指纹图像的匹配。其中指纹处理主要是指指纹 图像的采集和处理。图像处理的中经过一系列算法对图像进行预处理、特征点提 取和特征点匹配等过程。 首先通过指纹采集器来采集所需指纹的图像和相关特征点。对采集到的原始 指纹图像进行预处理去除噪声,并使用图像增强等算法是图像更加清晰,增加脊 6 第二章嵌入式自动指纹识别系统 和谷的对比度等,采用提取特征点的算法提取所需特征点并存储指纹数据到指定 的存储设备中,形成所需的指纹数据库中。当进行指纹识别时,新采集的指纹通 过处理后获得的数据特征点与数据库中的数据进行一一匹配,根据不同的精度要 求,采用相应的阈值进行匹配运算。根据相似度的不同来判定是否是同一枚指纹。 其处理流程如图2 1 所示。 2 3 自动指纹识别系统 图2 1 指纹处理的基本流程 自动指纹识别系统( a u t o m a t i cf i n g e r p r i n ti d e n t i f i c a t i o ns y s t e m ) 是2 0 世纪 6 0 年代由美国人提出的利用计算机图像处理和模式识别来代替人工指纹比对的 自动识别系统。2 0 世纪末,指纹采集仪和计算机的综合运用,为指纹图像的提取 提供了可行性的前提。在一些涉密性较高的领域,指纹识别技术已经悄然代替了 其他传统的识别方法。早期指纹识别都是基于高性能计算机和脱机指纹图像。随 着科技的发展,指纹采集设备的性价比越来越高,而对指纹处理算法的研究越来 越深入,各种先进的电子设备对安全性强、效率高的身份识别系统的需求也越加 强烈。由此,逐渐出现了联机活体的指纹处理算法的研究。最初,a f i s 主要应用 在刑侦领域,而随着电子技术的发展及成本的下降,现在在个人计算机,笔记本 电脑,手机、安防、保险和考勤等领域,越来越多的使用a f i s 。 2 4 嵌入式指纹识别系统 传统的指纹识别系统都是基于计算机的,随着对图像处理和模式识别理论的 7 电子科技大学硕士学位论文 深入研究和大规模超大规模集成电路的发展和成熟,a f i s 逐渐脱离计算机,且 体积也在不断缩小,成为既可以脱机使用,有可以联机工作的嵌入式指纹识别系 统【4 1 。 嵌入式系统针对不同的用户,可以使用特定的嵌入式核心处理器来实现特定 的功能。嵌入式系统的产品通常都具有低功耗、体积小、集成度高等特点。嵌入 式的核心处理器偏上集成了丰富的偏上外设,使嵌入式系统更加小型。先进的计 算机技术、半导体技术和电子技术与各个行业的具体应用相结合后形成了嵌入式 系统。它的硬件和软件部分都必须经过高效率地设计,力争以最小的成本来实现 最好的系统功能。嵌入式系统产品进入市场后,必须要具有较长的使用周期。为 了提高执行速度和系统可靠性,嵌入式系统中的软件一般都固化在存储器芯片中。 同时对产品的升级换代必须要有专门人员在特定的开发环境下实现。 本文介绍的就是一款基于d s p 的指纹锁。指纹锁是一种以人体指纹为识别载 体和手段的智能锁具,它是计算机信息技术、电子技术、机械技术和现代五金工 艺的完美结晶。指纹锁一般由电子识别与控制、机械联动系统两部分组成。指纹 的唯一性和不可复制性决定了指纹锁是目前所有锁具中最为安全的锁种。指纹锁 除指纹识别外,根据国家规定,应当加配应急机械钥匙。经过对指纹识别系统的 研究后发现,指纹锁多采用t i 公司出产的d s p 处理芯片或者是a r m 芯片,他 们含有丰富的片内和片外设备,有成熟的开发环境和案例,但性价比方面与a d i 公司系列的d s p 芯片有一定差距,本文章采用a d i 公司的b l a c k f i n e 5 3 1 作为指纹 锁的处理和控制核心,以达到降低成本的目的,使其更加有利于市场的转化,增 强其市场的竞争力。 2 5 本章小节 本章主要介绍了生物识别和指纹识别的原理及指纹识别的基本处理流程。并 对a f i s 和嵌入式指纹识别系统的现状和发展做了简单的介绍。最后简单了介绍了 一下指纹锁的概念和本文涉及的指纹锁的概况。 第三章系统硬件平台的设计 第三章系统硬件平台的设计 成熟的嵌入式系统一般具有低功耗,功能稳定,性价比高,实时性强,体积 小,面向特定应用和可灵活定制等。基于此,本文设计的基于d s p 的指纹锁系统 由核心处理器( b f 5 3 1 ) 、指纹采集仪、电源、存储器、人机交互模块和数据传输 接口构成。系统硬件架构如图3 1 所示 图3 - 1 嵌入式指纹识别系统硬件架构图 在一个嵌入式系统中,一个性能优越的核心处理器是其功能稳定的保障。此 指纹识别系统采用a d i 公司出产的b l a c k f i n e 系列的d s p b f 5 3 1 来实现总体 的处理和控制。同时负责与外部交互模块、存储模块、通信模块的控制和实现。 由于d s p 内核中由自动调压系统,故此系统只需要5 v 和3 3 v 电压,为d s p 及其外围设备提供电源保障。5 v 电压前有稳压电路,使用l m l 0 8 5 转换电压为 3 3 v 。为了使系统能够持续不断的运行,系统使用了双电源系统:电池供电和直 流电供电两种方式。电池采用4 8 v 电池盒,直流电电压为5 v 供电,在直流电供 电时电池被截断,一旦掉电,就会由电池供电。系统的外部存储器主要由s d r a m 和f l a s h 组成。本系统s d r a m 采用三星电子出产的k 4 s 1 6 1 6 2 2 h ,存储在指纹 采集和处理中的临时指纹图像。而f l a s h 采用s s t 3 9 v f l 6 0 1 ,用来储存指纹识 别的算法代码和指纹数据,同时在出现复位信号时完成上电自加载的过程。 9 电子科技大学硕士学位论文 指纹采集仪采用a t m e l 公司出产的a t 7 7 c 1 0 4 b 它是一款基于红外热敏的 活体滑动指纹采集仪。指纹传感器检测的矩形面积越大,特色指纹就越多, a t 7 7 c 1 0 4 b 使传感器利用更小的面积( 0 4 1 1 6 r a m ) 来提供相同的特性。其串行 外设接口( s p i ) 有两种工作模式:快速s p i ,用于传输图像和慢速s p i ,用于导 航和控制。d s p 芯片有专门的s p i 接口与其连接,通过两个通用标记引脚来选择 s p i 的工作模式 人机交互模块主要由发光二极管、按键和l c d 组成。发光二极管主要用来显 示系统的工作情况( 如电源,上电,复位等) ,l c d 用来显示指纹采集、注册、 匹配等的结果。 指纹锁模块由电机和指纹锁组成。由d s p 发出信号控制电机的正转和反转, 藉此来控制锁的开关。同时系统设有u a r t 接口方便系统与主机的通信。 3 1 核心处理模块 核心处理模块使用的是数字信号处理器d s p ( d i g i t a ls i g n a lp r o c e s s o r ) 。d s p 是一门涉及许多学科而又广泛应用于许多领域的新兴学科。2 0 世纪6 0 年代以来, 随着计算机和信息技术的飞速发展,数字信号处理技术应运而生并得到迅速的发 展。数字信号处理是一种通过使用数学技巧执行转换或提取信息,来处理现实信 号的方法,这些信号由数字序列表示。在过去的二十多年时间里,数字信号处理 已经在通信等领域得到极为广泛的应用。德州仪器、f r e e s c a l e 、模拟电器等半导 体厂商在这一领域拥有很强的实力。 3 1 1d s p 芯片的特点 d s p ( d i g i t a ls i g n a lp r o c e s s o r ) 是一种独特的微处理器,是以数字信号来处理 大量信息的器件。其工作原理是接收模拟信号,转换为0 或1 的数字信号,再对 数字信号进行修改、删除、强化,并在其他系统芯片中把数字数据解译回模拟数 据或实际环境格式。它不仅具有可编程性,而且其实时运行速度可达每秒数以千 万条复杂指令程序,远远超过通用微处理器,是数字化电子世界中日益重要的电 脑芯片。它的强大数据处理能力和高运行速度,是最值得称道的两大特色。 d s p 芯片,也称数字信号处理器,是一种特别适合于进行数字信号处理运算 的微处理器器,其主要应用是实时快速地实现各种数字信号处理算法。根据数字 信号处理的要求,d s p 芯片一般具有如下主要特点: 1 0 第三章系统硬件平台的设计 1 ) 在一个指令周期内可完成一次乘法和一次加法; 2 ) 程序和数据空间分开,可以同时访问指令和数据; 3 ) 片内具有快速r a m ,通常可通过独立的数据总线在两块中同时访问; 4 ) 具有低开销或无开销循环及跳转的硬件支持; 5 ) 快速的中断处理和硬件i o 支持; 6 ) 具有在单周期内操作的多个硬件地址产生器; 7 ) 可以并行执行多个操作: 8 ) 支持流水线操作,使取指、译码和执行等操作可以重叠执行。 3 1 2d s p 芯片的分类 1 ) 按基础特性分类 这种分类是依据d s p 芯片的工作时钟和指令类型进行的。可分为静态d s p 芯片和一致性d s p 芯片。如果有两种或两种以上的d s p 芯片,它们的指令集和 相应的机器代码及管脚结构相互兼容,则这类d s p 芯片被称之为一致性的d s p 芯片。例如,t i 公司的t m s 3 2 0 c 5 4 x 。 按用途分类 按照用途,可将d s p 芯片分为通用型和专用型两大类。通用型d s p 芯片: 一般是指可以用指令编程的d s p 芯片,适合于普通的d s p 应用,具有可编程性 和强大的处理能力,可完成复杂的数字信号处理的算法专用型d s p 芯片:是为特 定的d s p 运算而设计,通常只针对某一种应用,相应的算法由内部硬件电路实现, 适合于数字滤波、f f t 、卷积和相关算法等特殊的运算。主要用于要求信号处理 速度极快的特殊场合。 3 ) 按数据格式分类 根据芯片工作的数据格式,按其精度或动态范围,可将通用d s p 划分为定点 d s p 和浮点d s p 两类。若数据以定点格式工作的定点d s p 芯片。若数据以 浮点格式工作的浮点d s p 芯片。不同的浮点d s p 芯片所采用的浮点格式有 所不同,有的d s p 芯片采用自定义的浮点格式,有的d s p 芯片则采用i e e e 的标 准浮点格式。 电子科技大学硕士学位论文 3 1 3a di 公司d s p 简介 3 1 3 1a di 公司bia c k fin 系列 b 1 a c k 矗n f 5 1 系列处理器是一类专为满足当今嵌入式音频、视频和通信应用的计 算要求和功耗约束条件而设计的新型1 6 - 3 2 位嵌入式处理器。b l a c k f i n 处理器 基于由a d i 和i n t e l 公司联合开发的微信号架构( m s a ) ,它将一个3 2 位 r i s c 型指令集和双1 6 位乘法累加( m a c ) 信号处理功能与通用型微控制器所 具有的易用性组合在了一起。 目前,b l a c k f i n 处理器在单内核产品中可提供高达7 5 6 姗z 的性能。b l a c k f i n 处理器系列中的新型对称多处理器成员在相同的频率条件下实现了性能的翻番。 b l a c k f i n 处理器系列还提供了低至0 8 v 的业界领先功耗性能。对于满足当今及 未来的信号处理应用( 包括宽带无线、具有音频视频功能的因特网工具和移动通 信) 而言,这种高性能与低功耗的组合是必不可少的。 所有的b l a c k f i n 处理器都为系统设计师提供了十分重要的好处,包括: 1 ) 高性能信号处理和高效控制处理能力 2 ) 动态电源管理( d p m ) 能力,易用型混合1 6 3 2 位指令集架构和开发工 具套件。 3 ) 1 0 级r i s cm c u d s p 流水线和一个专为实现最佳代码密度而设计的混 合1 6 3 2 位指令集架构。 钔d m a 传输可出现于内部存储器和诸多具有d m a 功能的外设之间。 5 ) 视频指令除了具有对8 位数据以及许多像素处理算法所常用的字长的 固有支持之外,b l a c k f i n 处理器架构还包括专为增强视频处理应用中的性能而定 义的指令。 6 ) 分层存储器架构、出众的代码密度以及各种各样的微控制器型外设( 包 括1 0 1 0 0 以太网m a c 、u a r t s 、s p i 、c a n 控制器、支持p w m 的定时器、 看门狗定时器、实时时钟和一个无缝同步和异步存储器控制器) 。 3 1 3 2a d s p b f 5 3 1 芯片 本系统采用的是& d i 公司生产的b l a c k f m 系列中的b f 5 3 1 t 6 胴。a d s p b f 5 3 1 处理器是高度集成的片上系统集成方案,以工业标准接口和高性能信号处理内核 结合,用户可快速打造节省成本的系统解决方案。其系统框图如图3 2 所示 b f 5 3 i 处理器内核包含2 个1 6 位乘法器,2 个4 0 位的累加器,2 个4 0 位的 1 2 第三章系统硬件平台的设计 a l u ,4 个视频a l u 和1 个4 0 位的移位器。运算淡云处理来自寄存器组的8 位、 1 6 位或者3 2 位数据。a l u 除了传统的算术逻辑运算外,还包括微操作,模2 3 2 乘法、除法、饱和与舍入、符号指数检测等特殊指令。 图3 2b f 5 3 1 系统框图 除了处理器内核,芯片还集成的丰富的外设。包括u a r t 、带有p w m ( 脉冲 宽度调制) 和脉冲测量能力的定时器、看门狗定时器、通用f o 标志引脚、实时时 钟。还有可以用于音频、视频和调制解调编解码方面的高速串行和并行接口,可 以方便的对数据进行传输。除了通用f o 、实时时钟和定时器外,每个外设都有 一个灵活的d m a 结构,有d m a 通道,用于在处理器的不同存储空间( 包括 s d r a m 和f l a s h ) 之间进行数据传输。多条片内总线可以以1 3 3 m h z 的速度进 行数据传输,提供的足够的带宽来满足对内核对存储器的访问。 3 2 电源模块 3 2 1 电源产生模块 本系统使用5 v 和3 3 v 电压,其中5 v 电压为液晶显示器和指纹锁模块供电, 3 3 v 电压为d s p 的u o 口和系统外设提供电压。d s p 内核电压为0 8 1 2 v ,可由 片上调压器通过外部2 5 3 6 v 电压产生,系统中使用3 3 v 电压来产生所需的内 1 3 电子科技大学硕士学位论文 核电压。其电路框图如图3 3 所示: 3 3 v 图3 - 3b l a c k f i n 处理器内部调压器 调压控制器通过对调压控制寄存器( v r c t l ) 编程,能够获得5 0 m v 的增 量电压。同时为减少备用功率的损耗,对v i l c t l 进行编程,在使d s p 的i o 口 保持v d d e x t ( 3 3 v ) 电压的同时将功率转移到处理器内核引。在系统处于睡眠或 者掉电模式时,内部调压器可由r t c 唤醒或者由r e s e t 位来激活,开始引导程 序。 图3 45 v 与3 3 v 电压的产生 外部电源产生采用5 v 电流由电池或者直流电源经稳压滤波后产生,3 3 v 电 压由5 v 电压经l m l 0 8 5 9 1 后产生。l m l 0 8 5 是n a t i o n a ls e m e o n d u c t o r 出产的一款 在最大电流为3 a 下最大压差为1 5 v 的低压稳压元件。它既可以通过设置两个外 1 4 第三章系统硬件平台的设计 部电阻的阻值来确定输出电压,也可以输出固定的电压值3 3 v 、5 v 、1 2 v 等。本 系统使用的是l m l 0 8 5 3 3 ,直接产生3 3 v 电压。具体电路图如图3 4 所示:图 3 4 中r 2 为0 欧,为方便调试而设置的。 3 2 2 电源转换模块 为了保证指纹锁系统长期稳定的工作,系统采用直流电源供电和电池供电两 种供电方式。一般情况下可采用直流电源供电,在停电或其他情况下,自动转为 电池盒供电。电池采用4 8 v 电压,直流电源采用5 0 v 电压。采用l t c l 4 1 4 1 0 】和 一个p m o s 管来实现。l t c 4 4 1 4 通过控制两个p 沟道m o s f e t ,以造
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年滁州明光市消防救援大队招聘政府专职消防员15人考前自测高频考点模拟试题(含答案详解)
- 2025湖南泸溪县汇金产业投资集团有限公司招聘工作人员拟聘用人员考前自测高频考点模拟试题及答案详解参考
- 2025南昌动物园百花园管理所招聘3人模拟试卷及答案详解(必刷)
- 2025广东中山大学孙逸仙纪念医院乳腺肿瘤中心科研助理招聘2人考前自测高频考点模拟试题及答案详解(各地真题)
- 2025湖南株洲市荷塘区招聘社区专职工作者笔试模拟试卷及答案详解1套
- 2025未签订任何书面形式的合同离职
- 2025年中国激光增材制造设备行业市场分析及投资价值评估前景预测报告
- 2025年中国混凝土用引气剂行业市场分析及投资价值评估前景预测报告
- 2025福建泉州市洛江区公办学校专项招聘编制内新任教师9人(二)考前自测高频考点模拟试题附答案详解(黄金题型)
- 2025法士特校园招聘模拟试卷有完整答案详解
- 半导体公司内部管理制度
- 护理事业十五五发展规划(2026-2030)
- 输血常识试题及答案
- 省级职业技能大赛2024(高职组)口腔修复工艺赛项规程
- 《生态系统服务评估》课件
- 食堂满意度测评制度
- 公司管理制度上墙图
- 管道气密性试验方案
- 2025年宝山区区属国有(集体)企业招聘笔试参考题库含答案解析
- 《影像增强检查外周静脉通路三级评价模式应用规范》
- 2011-2016年第16-22届华罗庚杯少年数学邀请赛几何试题(小学高年级组)全解析
评论
0/150
提交评论