已阅读5页,还剩60页未读, 继续免费阅读
(电子科学与技术专业论文)基于arm的指纹识别门禁系统的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕i j 学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fd i g i t a l i z a t i o na n dn e t w o r k ,t h et r a d i t i o n a la c c e s s c o n t r o ls y s t e mi sd i m c u l tt om e e tt h er e l i a b i l i t ya n dn e t w o r kc o n t r o lr e q u i r e m e n t s b e c a u s eo ft h ei d e n t i f i c a t i o nm e t h o d s ,s p e e da n dp e r f 6 m a n c e t h eh u m a np h y s i o l o g y c h a r a c t e r i s t i c ss t a t u s r e c o g n i t i o ni sw i d e l yu s e db a s e do nt h ep r o g r e s s o ft h e r e c o g n i t i o nt e c h n o l o g y a tp r e s e n t ,l o o k i n gf r o mt h ep r a c t i c a la n g l e ,t h ef i n g e r p r i n t r e c o g n i t i o nt e c h n o l o g ym u s tb es a f e rt h a no t h e rp h y s i o l o g yc h a r a c t e rr e c o g n i t i o n ,t h i s i sb e c a u s ep e r s o n 。sf i n g e r p r i n ti su n i q u e ,i n v a r i a b l ea sw e l la st h en e x tt ot h es k i n t h et r a d i t i o n a le n t r a n c eg u a r dc o n t r o l l e ro f l t e nu s e dt h es i n g l e c h i pm i c r o c o m p u t e r a n dt h es e r i a lp o r tf o rt r a n s m i t t i n gd a t at ot h ep o s i t i o nm a c h i n e s o m ee n t r a n c eg u a r d c o n t r o l l e r sc o m p o s eb yt h er s 4 8 5n e t w o r kg e n e r a l l y ,i tm a k e si t sn oe a s yt or e a l i z e t h en e t w o r k a n dt h er e m o t ec o n t r o lb e c a u s eo ft h ec o m m u n i c a t i o nl i n k s s p e c i a l p u r p o s e ,b u tn e t w o r k i n ge n t r a n c eg u a r ds y s t e mb a s e do nt h et c p i pi se a s yt o r e a l i z et h er e m o t ec o n t r o la n dt h ed i s t r i b u t i o n a lm a n a g e m e n t b a s e do ne t h e r n e tt e c h n o l o g ya n df i n g e r p r i n t r e c o g n i t i o n , an e wk i n d o f i n t e l l i g e n ta c c e s sc o n t r o l l e ri sd e s i g n e di nt h i sp a p e r i nt h el i n u xo p e r a t i n gs y s t e m a n da r m 9 ,t h ep a p e rr e a l i z e dn n g e r p “n ti m a g ea c q u i s i t i o nb a s e do nf p s 2 0 0s e n s o r , a n dr e a l i z e dt h en e t w o r ka c c e s sc o n t r o l l e rb a s e do nt h et c p ,i pp r o t o c o lw i t ht h e e t h e r n e tc h i pa x 8 8 7 9 6 f i r s t l y ,t h ep a p e ra n a l y z e dt h ed e v e l o p m e n to ft h ea c c e s sc o n t r o ls y s t e ma n di t s b a c k g r o u n da n ds i g n i f i c a n c e ,a n dt h e ni n l r o d u c e dt h eo v e r a l ls t r u c t u r eo ft l l es y s t e m , l i s t i e dt h e i m p o r t a n t f u n c t i o nm o d u l e so ft h eh a r d w a r er e s o u r c e sa n dd r i v e r s a c c o r d i n gt ot h es y s t e m sh a r d w a r er e s o u r c e s ,t h ep a p e rb u i l d e dt h ee m b e d d e dl i n u x s o f t w a r ep l a t f o r ma n dt r a n s p l a n t e dt h er e l a t e dm o d u l e sd r i v e r s t h i r d l y ,t h ep a p e r s t u d i e dt h ef i n g e r p r i n tr e c o g n i t i o na l g o “t h mw h i c hm a i n l yi n c l u d e st h ef i n g e r p r i n t i m a g ep r e t r e a t m e n ta n dt h ef e a t u r ee x t r a c t i o na n dm a t c h e s i nt h i sp a p e r ,i t sf o c u e d o na n a l y s i so ff i n g e r p r i n ti m a g es e g m e n t a t i o na l g o r i t h m ,u s i n go ft h eg r a yg r a d i e n t a n dt h eg r a yv a r i a n c ec o m b i n a t i o n ,a n dt h e ns e t i n gu pas u i t a b l el o c a lt h r e s h o l df b r s e g m e n t a t i o n a tl a s t ,t h ep a p e re l a b o r a t e dt h ea c c e s sc o n t r o ls y s t e m ss o r w a r e d e s i g nw h i c h i sf o c u so nc o l l e c t i n gv i d e 0 4 l i n u xi m a g e ,f i n g e r p r i n ti m a g ea c q u i s i t i o n , g o a h e a dw e bs e r v e r sa p p l i c a t i o n sa n dt h ec o m m u n i c a t i o nb e t w e e nt h ea c c e s s c o n t r o ls y s t e mc o n t r o l l e r ,a n dt h ec l i e n tp cb a s e do nt c p i pp r o t o c 0 1 t h ep a r to fs y s t e mt e s t i n gi n c l u d e st h et e s te n v i r o n m e n t ,m e t h o d sa n dc o n t e n t s i i i 基于a r m 的指纹识则门禁系统的设计与实现 t e s tr e s u l t ss h o wt h a tt h ed e s i g no ft h i si s s u ef i n g e r p r i n t - b a s e da c c e s sc o n t r 0 1s y s t e m i nt h en e t w o r ki s s t a b l e , r e l i a b l ea n dr e a l - t i m ea p p l i c a t i o nw h i c hr e a c h e da s a t i s f a c t o r yo u t c o m e a tt h ee n do ft h ep a p e r ,i tp r o p o s e ds o m eq u e s t i o n sw h i c h m e e t e di nt h ew o r k ,a n dm a d eas i m p l es u m m 是r ya b o u ts o m en e wr e s e a r c ht e n d e n c y w h i c hc o m e st on e a r l ys e v e r a ly e a r s ,a n da l s op o i n t e do u tt h en n g e r p r i n tr e c o g n i t i o n n e t w o r ke n t r a n c eg u a r ds y s t e m sf u t u r ed i r e c t i o n k e yw o r d s :e m b e d d e ds y s t e m ;a c c e s sc o n t r o l l e r ;f i n g e r p r i n tr e c o g n i t i o n ;l i n u x ; t c p i p i v 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其 他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个 人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果 由本人承担。 作者签名乡乏斜 日期叩年厂月加 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查 阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位 1 、保密口,在年解密后适用本授权书。 2 、不保密硒。 ( 请在以上相应方框内打“) 作者签名: 马艮每昝日期:) 渺炜f 月心日 导师签名: 彰罗。日期:沸j 月鼍泪 硕i :学位论文 第1 章绪论 1 1 课题的研究背景及意义 1 1 1 课题的研究背景 随着科学技术的不断进步,人们对现代化办公和生活场所提出了更高层次的 安全管理需求,普通的门锁系统和手工出入管理已经不符合现代人的实际需求。 由于安防业的智能化和网络化,为顺应智能楼宇、智能小区的发展,门禁系统也 必须实现更可靠、更安全和更方便的智能系统。现代门禁系统综合利用了传感技 术、数字信息处理、计算机技术、多媒体技术和网络技术,以实现门禁系统信息 的采集、传输和处理。 扫前智能门禁管理系统已广泛用于工厂、学校、写字楼宇、物业小区、商店、 金融系统、电信系统、军事系统、宾馆等多种场合,大大提高了整体的工作效率、 保障了系统安全,智能、安全和高效的现代化门禁系统已经成为社会发展的必然 趋势,同时它也是现代化建筑的一个重要组成部分i l q j 。 传统的机械钥匙、用户i d + 密码以及智能卡等的保护措施存在着丢失、遗忘、 复制以及被盗用的隐患,在这种情况下,最新发展的生物识别技术为上述方法的 不足提供了一个很好的解决方案。由于指纹识别具有唯一性、不变性和贴身性的 特点【4 1 ,成为了众多生物识别技术中备受青睐的一个。且随着生物识别技术和计 算机技术的飞速发展,指纹识别算法已达到迅速、准确和可靠的水平,已越来越 多的应用在现代智能门禁系统的前端信息采集部分。 目前使用较多的是指纹单机门禁系统,其采集、处理和识别都在一个控制系 统中完成,只适用于小系统和安装位置集中的单位,且通信线路专用,安装好后 不易于更换管理中心的位置【5 6 】。在大系统和安装位置分散的单位,单机门禁系统 必然耗费较大且效率不高。因此有必要采用t c p i p 的网络型门禁控制系统,实 现网络控制和远程控制。 1 1 2 课题的意义 系统采用指纹采集作为门禁系统的前端部分,由于指纹识别具有唯一性、不 变性和贴身性的特点,使它成为一种安全有效的身份验证方法。另外,系统采用 基于t c p i p 协议的网络型门禁控制器是通过局域网传递数据的,管理中心随时 可以变更,不需要重新布线,很容易实现网络控制和远程控制,并且指纹的处理 和识别可以在运算速度更快的管理中心实现,这样控制器功能简单,而且多个控 制器可以连接到一个服务器,提高了门禁系统控制和管理的效率。 基于l r m 的指纹识别门禁系统的设计与实现 1 2 以太网指纹识别门禁系统的研究现状和发展 据考古学家证实,公元前7 0 0 0 年6 0 0 0 年,指纹作为身份鉴别的工具已经在 叙利亚和中国开始应用。但是由于缺乏专门性研究,未能将指纹识别技术上升为 一门科学。2 0 世纪早期,指纹识别正式成为身份识别的方法并被法律部门用作身 份鉴定的依据,并开始在世界范围内建立指纹识别机构和罪犯指纹档案。指纹识 别的有关技术,包括指纹采集技术、指纹分类技术和指纹匹配技术都得到了较快 发展。例如美国联邦调查局( f b i ) 在1 9 2 4 年库存样本指纹就达到了81 万枚。 2 0 世纪8 0 年代,个人电脑、光学扫描等技术革新使得他们作为指纹取像的工具 成为现实,从而使指纹识别可以在其他领域中得以应用。随着取像设备的引入及 其飞速发展,生物指纹识别技术的逐渐成熟,可靠的比对算法的发现都为指纹识 别技术提供了更广阔的舞台。目前,利用计算机进行指纹识别的技术在国外已很 成熟,并且已经开始大规模推广。许多大公司有专门的机构从事该项技术的研究、 开发与应用,包括美国d i g i t a l p e r s o n 、i d e n t i x 、v r e r i d i c o m 、韩国现代及台湾a e t e r 公司等,识别算法上都达到世界先进水平。美国v e r i d i c o m 公司的指纹识别算法 同样是国际上最优秀的算法之一,它不进行细化,直接对二值化后的指纹图进行 滤波,在其上提取特征点,利用拓朴图进行对比,其拒判率小于1 ,误判率小 于o 0 1 【7 1 们。 、 智能安防的日益流行对于楼宇管理自动化和安全监控提出了更高的安全性和 可靠性要求,基于指纹识别的智能门禁管理系统应用得越来越广泛,在一些发达 国家已得到普遍的应用。面对规模已经越来越大的门禁控制系统,普通的单机门 禁系统已经不适合,比如智能小区、景点门禁系统等。因此必须要开发进行远距 离传输的t c p i p 的网络型门禁控制系统,由于网络型门禁控制系统很容易实现 远程控制和分布式管理,还可以方便日后扩容和维护,日益变得重要。 1 3 本文的研究内容 论文的研究内容分为指纹识别的算法研究和a r m 门禁控制器硬件实现两个 部分。在以往算法的研究基础上,利用指纹图像灰度梯度和方差的结合对指纹分 割方法进行改进,仿真实验证明本文中的改进算法鲁棒性好。论文在以a r m s 3 c 2 4 1 0 为核心和嵌入式操作系统l i n u x 的基础上,设计开发了基于指纹识别的 以太网门禁控制系统。 本文具体内容主要有以下几个方面: ( 1 ) 系统整体方案概述和设计:根据系统功能要求,设计指纹识别以太网门 禁系统,重点阐述了其中关键模块的硬件设计。 ( 2 ) 系统工作平台搭建:交叉编译环境的建立、移植启动引导程序v i v i 、 制作c r a m f s 根文件系统和j f f s 2 文件系统、移植嵌入式操作系统l i n u x 以及系 2 硕上学位论文 统所需相关设备驱动的移植( n a n df l a s h 、网卡、u s b 、u s b 摄像头、指纹采 集f p s 2 0 0 ) 。 , ( 3 ) 指纹识别算法的理论分析和仿真:研究了指纹识别算法,主要包括指纹 图像预处理以及指纹图像的特征提取和匹配两部分。 ( 4 ) 系统软件总体设计:阐述了门禁控制系统软件的总体设计,然后对各模 块进行应用编程,主要包括视频采集、指纹采集以及t c p i p 网络应用编程。 ( 5 ) 系统测试:结合实验测试环境和测试数据,分析了系统的工作情况。 ( 6 ) 最后,对全文进行了总结,并对指纹识别以太网指纹门禁控制系统的未 来发展趋势做出展望。 3 基于a r m 的指纹识别门禁系统的设计了实现 2 1 系统总体设计 第2 章系统硬件设计 2 1 1 系统概述及设计原则 门禁管理系统是新型现代化的安全管理系统,主要用于管理重要部门出入口, 是实现安全防范管理的有效措施,适用于各种重要部门,如企业、政府、银行、 宾馆、金融贸易楼和综合办公楼等。 门禁系统一般分为独立型和联网型,联网型门禁系统通讯方式常见的有 r s 一2 3 2 、r s 4 8 5 、c a n 和t c p i p ,采用t c p i p 通讯方式的联网型门禁系统简称 为t c p i p 网络门禁系统。相对其它通讯方式,基于t c p i p 网络通信的门禁系统 通过局域网传递数据,更容易实现远程控制和分布式管理f 1 1 】。 从门禁锁的控制方式来看,主要有钥匙、密码、磁卡、i c 卡等。随着现代生 活对安防水平要求的提高,从目前已有的门禁锁具的控制方式来看,存在着一定 的安全隐患,钥匙、密码和磁卡容易复制、窃取;i c 卡的安全性较高,但也容易 丢失【l2 1 。因此,现在人们心目中的门禁锁具必须具有方便、安全,美观等特点。 随着计算机技术的飞速发展,基于人体生理特征的身份识别系统逐渐被人们开始 采用,目前,从实用角度看,指纹识别技术要比其它生物识别技术更安全和方便。 基于指纹识别的t c p i p 网络门禁系统方案设计的前提是满足用户的各种需 求,利用系统强大的功能以及良好的性价比,让用户得到最好的服务和最大的利 益。方案设计的原则如下: ( 1 ) 实用性 门禁系统的功能应符合实际需要,不能华而不实,片面追求系统的超前性, 势必造成投资过大。同时,门禁系统的前端新产品与软件的操作要简单易用,使 一般用户或操作人员通过简单的培训或提供说明书便能独立操作。 ( 2 ) 稳定性 由于门禁系统的特殊性,必须是运行稳定、故障率低的可以长期不问断工作 的系统,所以稳定性显得尤为重要。 ( 3 ) 安全性 在系统可靠运转的同时,系统还必须提供安全可靠的门锁控制,由于指纹的 不变性和唯一性决定了指纹是目前最廉价、最可靠的身份识别方式,所以指纹开 门更安全。此外,系统还必须提供实时的监控功能、备份功能、联动功能和报警 功能等。 ( 4 ) 可扩展性 4 门禁系统的设计和实施就要考虑到将来可扩充的实际需要,例如,可以灵活 的增删或更新子系统,软件管理的更新等。 ( 5 ) 易维护性 门禁系统运行过程中的维护应做到简单易行,方便用户的管理维护和使用。 2 1 2 系统组成及功能 一般r s 4 8 5 门禁控制器只支持1 2 8 台或者2 5 6 台设备联网,而t c p i p 门禁 控制器理论上可以支持无限多台门禁设备。所以t c p i p 网络型门禁控制器是最 适合大型大面积的门禁系统联网的。例如供电部门的变电站门禁的联网管理、银 行储蓄所的门禁管理等都适合这种模式。 互联网的门禁系统结构如图2 1 所示。 a d s l m o d e m 互联网i n 钯m e t a 地 a d s l m o d e m b 地 图2 1 互联网的门禁系统结构图 基于指纹识别的t c p i p 门禁系统方案基本组成【1 3 】: ( 1 ) 管理中心:一台连接到门禁控制器或网络的p c 机,通过局域网或广域 网与其它门禁控制器或p c 机连接,实现门禁控制器采集信息的处理和分析,并 发送控制指令,以及对相应的软件管理。 ( 2 ) 门禁管理软件:管理工作站通过管理软件远程监控服务器和各门禁控制 器的工作状态,实现各种管理功能。 ( 3 ) 门禁控制器:用于前端信息的采集、传输和处理,并控制门禁的电控锁 和门铃,执行处理器下达的开门、报警、启动门铃等指令以及提供通信多机连接 端口等。 ( 4 ) 电子门锁:门禁系统的执行机构和关键设备,用于对物理通道的控制。 ( 5 ) 电力设备:采用直流电源作为整个门禁系统的运行电源和门锁电源( 一 般采用内部电源) 。 ( 6 ) 联动设备:可与门禁控制器所有输入、输出节点进行联动,实现防盗报 警、消防报警等大型系统的联动,一般在门禁管理软件中对联动设备进行相关的 编程设置。 5 基于a r m 的指纹识别门禁系统的设计与实现 ( 7 ) 通讯设备:包括交换机设备、路由器和m o d e m 等,实现设备的网络 连接。 指纹识别门禁系统的主要功能特点: ( 1 ) 采用高效的指纹识别模块,可使指纹直接开锁,使用方便快捷,具有很 高的安全性。 ( 2 ) 应用a r m 处理器和l i n u x 操作系统,可以很好的保证门禁系统独立连 续工作,稳定性好。 ( 3 ) 系统采用指纹与密码的结合,可以根据实际需要设置多种认证模式,支 持多用户,多组别组合开门,具有良好的灵活性。 ( 4 ) 系统配以科学化管理软件,可以实现门禁系统的科学化管理。 ( 5 ) 应用t c p i p 以太网模块,可以方便实现网络控制和远程控制。 ( 6 ) 系统采用分级管理,分为管理者和用户,采用逐级权限管理,将用户的 指纹采集并存储在中央管理主机上,根据用户的开门权限,将用户指纹下传至相 应的子门禁系统中。 ( 7 ) 系统有视频监控和报警等一些相应的辅助功能,提高系统的安全性。 本文基于a r m 9 ( s 3 c 2 4 lo ) 设计和实现了一种指纹识别的网络型门禁控制 器。采用指纹识别器为前端信息的采集,用以太网控制器实现门禁控制器与上位 p c 机间的通信,并利用l c d 来实时显示状态,并可以提供一些其它的辅助功能, 如语音提示、报警和摄像监控等。 指纹型网络门禁控制系统框架如图2 2 所示。 、li 矧指纹采集 i 洲女网1 以太网恻竺:! zi d n y l 控帛。器j p矧报警系统 l 电源b微处理器 洲语音提示 s 3 c 2 4 l o 矧摄像头 im d 防 矧存储器 i 电子门锁k 爿继电器 例 键盘 图2 2 门禁系统框图 2 2 嵌入式主控模块设计 2 2 1a r m 微处理器与地址空间映射 本系统选择了韩国三星公司的高性能a r m 9 微处理器芯片s 3 c 2 4 1o 作为主处 理器,s 3 c 2 4 1 0 芯片是基于a r m 9 2 0 t 内核,五级流水线和哈佛结构,内核工作 电压为1 8 v ,输入输出电压为3 3 v ,具有1 8 0 m h z 2 0 0 m i p s 性能,是高性能和 低功耗的硬宏单元。a r m 9 2 0 t 内核具有全性能的m m u 、指令和数据c a c h e 以及 6 硕士学位论文 高速a m b a 总线接口1 1 4 j 。 s 3 c 2 4 1 0 内部结构比较复杂,可提供很多可扩展的功能模块,主要有m m u 虚拟内存管理单元,l c d 控制器( 支持上到4 k 色的s t n 和2 5 6 k 色的t f t ) ,3 通道u a l 汀,4 通道d m a ,4 通道具备p w m 功能的定时器,i ,o 口,具有日历功 能的l 汀c ( 实时时钟) ,8 通道1 0 b i t 精度a d c 和触摸屏控制器,i i c 总线接口, i i s 数字音频总线接口,两个u s b 2 0 全速主设备及一个从设备,s d m m c 卡控制 器,2 通道s p i 及内置l q 1 0 0 m 的网络接口等。 s 3 c 2 4 lo 空间映射如图2 3 所示。s 3 c 2 4 1 0 理论上可以寻址的空间为4 g b , 但是其中有3 g b 的空间都预留给处理器内部的寄存器和其他设备了,因此留给外 部可寻址的空间只有l g b ,也就是o x 0 0 0 0 0 0 0 0 o x 3 脚,总共应该有3 0 根地址 线。这l g b 的空间,s 3 c 2 4 1 0 处理器又根据所支持的设备的特点将它分成了8 份, 每份空间有1 2 8 m ,这每份空间又称为一个b a n k 区。为方便操作,s 3 c 2 4 1 0 独 立地给每个b a n k 区一个片选信号( n g c s o n g c s 7 ) 。其中n g c s 6 对应的地址空 间和n g c s 7 二所对应的地址空间是专门用于动态存储空间的,也即为系统的内存。 囊辟种师 戤9 0 o 暇 相1 - 1 。 oo - l :o i - o o h 醴u 皤 s f r 棚 h 瞳u 一 s 陬椭 n 暖u 喇 嗣瓤x 脚r 枷 葛糖越m 目黜l 铺肥 0 俺c s 7 , 1 麒为ir e l e r 协 s r o m 感d 蝴a 糟舶曩嬲踟8 一s 静j 谳s l n 0 c s 8 ) 1 3 裔艇瞒4 即,2 黼 。 j g 硼 1 囊i b l n 9 c s 5 ) 翻硎 j n g e s 麓_ b1 1 r h l 蝴籀= o j l a c o e 誊s i b k s r o m 1 勰为确蜘 懈s 3 j 孓跏 麓 b n 0 c s 2 ) 1 j 鬟蝴 翟材b 卵臼:s ) j 8 0 。t h 妇m 靠1 盏 _ 甜弘m ( 4 糟, n a 疆翳: 1 s r 饼 m 蝴r o 簟翁u 甜t y p e m 删 2s f r m 黼s l 删f w 咖脚黼贸 圈2 3s 3 c 2 4 l o 存储空间分布图 7 幕于a r m 的指纹识别门禁系统的设计亍实现 2 2 2n a n df l a s h 单元 f l a s h 是一种可在系统( i n s y s t e m ) 进行电擦写、掉电后信息不丢失的存储 器。它的高集成度和低成本使它成为市场主流。f l a s h 芯片具有低功耗、大容量、 擦写速度快、可整片或分扇区在系统编程( 烧写) 、擦除等特点,并且可由内部嵌 入的算法完成对芯片的操作,因而在各种嵌入式系统中得到了广泛的应用。作为 一种非易失性存储器,f l a s h 在系统中通常用于存放程序代码、常量表以及一些在 系统掉电后需要保存的用户数据等。常用的f l a s h 为8 位或16 位的数据宽度,编 程电压为单3 3 v 。 f l a s h 技术根据不同的应用场合也分为不同的发展方向,有擅长存储代码的 n o rf l a s h 和擅长存储数据的n a n df l a s h 。同时,s 3 c 2 4 1 0 内部集成了n a n d f l a s h 控制器,为了支持系统从n a n df l a s h 中启动,s 3 c 2 4 lo 内部有一块被称为 垫脚石( s t e p p i n g s t o n e ) 的s r a m 缓存。如果选择从n a n df l a s h 中启动,在启 动时s 3 c 2 4 1 0 会自动的将n a n df l a s h 存储器中最前面的4 k b 数据拷贝到 s 3 c 2 4 l o 内部的s r a m 中并自动执行。如果这4 k b 存放的是启动代码,那么启 动代码就可以从s 3 c 2 4 1o 内部的s r a m 中执行,启动代码初始化系统和外部 s d r a m 后将存储在n a n df l a s h 中的操作系统和应用程序拷贝到外部s d r a m 中,这时整个系统就可以启动了。 在本系统中,采用的是三星公司的k 9 f 5 6 0 8 u 芯片【1 5 】,其电路原理图如图2 4 所示。 图2 4n a n df l a s h 原理图 k 9 f 5 6 0 8 u 为8 位数据总线,3 2 m 字节容量,该芯片由s 3 c 2 4 1 0 的相关引脚 直接控制,c p u 分配给它的地址空间为o x 0 0 0 0 0 0 0 0 0 x o l 脚。代码部分则放在 从o x 0 0 0 0 0 0 0 0 开始的地址空间内。系统将c p u 的引脚o m 【1 :o 】设置成0 x 0 0 b ,这 8 硕1 :学位论文 样当核心板s 3 c 2 4 1 0 上电复位后,系统首先将n a n df l a s h 开始的0 4 k 的程序 映射到s t e p p i n g s t o n e 区,然后从那里开始执行。n a n df l a s h 可以存放数据和程 序,但需要特定的指令进行读写。 2 2 3s d r a m 单元 s d r a m 具有容量大、存取速度快、成本低的特点,得到了广泛的应用。与 f l a s h 存储器相比,s d r a m 不具有掉电保持数据的特性,但存取速度高于f l a s h 存储器,且具有读写属性,因此s d r a m 在系统中主要用作程序的运行空间、数 据以及堆栈区,是系统启动之后进行存取操作的存储器。 s 3 c 2 4 1 0 在片内具有独立的s d r a m 刷新控制逻辑,可方便地与s d r a m 连 接。同时,由于s 3 c 2 4 l o 片内的存储空间不大,大量的数据都要通过s d r a m 暂 时存放和交换,即动态存储区。系统启动时,c p u 首先从起始地址读取启动代码 进行系统初始化,在完成系统初始化后,程序代码一般调入s d r a m 中运行以提 高系统的运行速度。s d r a m 存储单元犹如一个电容,总是倾向于放电,为避免 数据丢失,必须定时充电刷新。 系统选用两片由h y n i x 公司生产的3 2 m 字节的h y 5 7 v 5 6 1 6 2 0 芯片作为系统 内存【1 6 】,其原理图如图2 5 所示。s 3 c 2 4 l o 的片选信号n g c s 6 连接两片 h y 5 7 v 5 6 1 6 2 0 单元作为片选信号,c p u 分配给这两片h y 5 7 v 5 6 1 6 2 0 单元的地址 空间为系统微处理器内存映射的b a n k 6 区和b a n k 7 区。 。图2 5s d r a m 原理图 2 2 4r s 2 3 2 串口单元 串口是计算机一种常用的接口,具有连接线少、通讯简单的特点。s 3 c 2 4 l o 内部有3 个独立的u a r t 控制器,每个控制器都可工作在中断模式或d m a ( 直接 9 基于a r m 的指纹识别门禁系统的设计i 实现 内存访问) 模式。每个u a l 玎均具有1 6 字节的f i f o ( 先入先出寄存器) ,支持的 最高波特率可达到2 3 0 4 k b p s 。每个串口都可选红外模式、可编程波特率、具有 一或两位停止位、5 8 位数据位可编程、可进行奇偶校验【l 。 在嵌入式l i n u x 操作系统的开发过程中,r s 2 2 3 2 串口发挥着非常重要的作用。 这是因为l i n u x 的开发采用的是宿主机和开发板协同工作的方式,在程序的调试 和l i n u x 的操作指令都是通过终端并由宿主机的串口传输给开发板的。r s 2 3 2 串 口除了在程序的调试和指令的输入方面发挥作用外,还可以用来烧写制作好的镜 像文件。 为了让p c 机与s 3 c 2 4 1 0 的串口进行通讯,选用m a x 3 2 3 2 电压转换芯片, 它采用收、发、地三线连接,无握手信号,通过s 3 c 2 4 1o 内部的串口控制器进行 控制。系统串口与电压转换芯片m a x 3 2 3 2 的原理图如图2 6 所示。 ,矿1 1 6l o :r s 2 3 麓0 0i o 7c l l cl、0 ic 硌 o 3 r s 2 3 z 刁匹玲:盘= 一 o 8i o 毒 i 蝴 l o 4j 争 了 clv o 0 尉l 和c t 产 c 扣弘 1 5 角ll l 。 一 电 c 冬 一| i l a3 姗l 婚2 3 2 z i 0l l lz 铂翟 砚a t 汀 t l z x l :r ) e 搿 鎏翌剽黔二3 2 :塑1 7 黜鼬供万 l o :x d j l 夏:s 笃墨0 0 d 1 l 雹c e t了复x 9 鬣x d : 鲤 划l l 囝n毫x 战嚣 一 i 拨l删2 图2 6 串口与m a x 3 2 3 2 的原理图 2 2 5u s b 及u s b 摄像头单元 u s b ( u n i v e r s a ls e r i a lb u s ) 即通用串行总线,是现在非常流行的一种快速、 双向、廉价、可以进行热插拔的接口。随着嵌入式技术的快速发展,u s b 的应用 已经逐渐从p c 机扩展到了嵌入式技术中,并且发挥着重要的作用。 u s b 设备之所以会被大量应用,主要具有以下优点: ( 1 ) 可以热插拔,使用方便。 ( 2 ) 系统总线供电,并可提供5 v 5 0 0 m a 电源,具有独立供电特点。 ( 3 ) 支持设备众多,支持多种设备类,例如鼠标,键盘,摄像头等。 ( 4 ) 连接灵活,可以连接多个设备,最多可扩1 2 7 个,连接的方式也非常灵 活,既可以使用串行连接,也可以使用集线器h u b 把多个设备连接在一起再与 p c 的u s b 口相连。 l o 硕士学位论文 ( 5 ) 速度快,支持高速数据传输,u s b l 1 是1 2 m b s ,u s b 2 0 高达4 8 0 m b s 。 s 3 c 2 4 1 0 带有两个u s b 主设备控制器和一个u s b 从设备控制器,这样可以 方便u s b 设备的使用。在设计开发一个u s b 外设的时候,主要需要编写三部分 的程序:固件程序、u s b 驱动程序和客户应用程序。u s b 的电路连接图如图2 7 所示。 图2 7u s b 电路连接图 u s b 、接口的设备可以方便应用到嵌入式系统中,具有u s b 接口的优盘因为 存储容量大,价格低,在嵌入式系统中一般可以用来存储数据。在门禁控制器中, 可以用来存储初始化的资料数据也可以存储采集到的重要数据,方便用户的保存 和修改。另外,本系统中应用到的视频监控就用到了u s b 接口的摄像头。 摄像头在门禁系统的应用中越来越广泛,通常用作视频图像采集和实时的现 场监控。现在市场上一般为u s b 接口的摄像头,市场上的u s b 摄像头主要有两 类:一类是驱动芯片为o v 51 1 的u s b 摄像头,l i n u x 自带了这种摄像头的驱动; 另一类是驱动芯片为中芯微z c 3 0 1 的u s b 摄像头,这种摄像头目前的市场占有 率超过7 0 ,它采用j p e g 硬件压缩方式,截取到的图片直接就是j p e g 格式, 这样可以大大缩小由于软件压缩耗费的时间,便于网络多媒体的应用。本系统选 择的是z c 3 0 1 芯片的u s b 摄像头,通过其驱动的移植应用到门禁系统当中。 2 3 界面显示接口模块设计 l c d ( l i q u i dc r y s t a ld i s p l a y ) 称为液晶。l c d 显示器的基本工作原理是通过 给不同的液晶单元供电,控制其光线的通过与否,从而达到显示的目的。因此, l c d 的驱动控制器是对每个液晶单元的通电的控制。液晶工作时使用的是外部的 光线,其光线照明方式有两种:传送式和反射式。由于液晶自己本身并不发光, 所以与c i 汀相比,液晶显示器的耗电量较低。 本系统选用传送式背光( c c f l ) 彩色s t n 液晶屏,l c d 的控制器使用s 3 c 2 4 10 的内部集成的控制器。系统选用5 7 寸、3 2 0 2 4 0 像素、2 5 6 色的彩色l c d 屏。 其可提供4 8 1 2 1 6 位颜色模式,电源操作范围宽( 2 7 v 5 5 v ) ,低功耗设计可满 足系统省电的要求。 其中,可调变位器v l 毪用于调节l c d 彩色屏的对比度,产品出厂时,已设 定成室温下的较好的对比度,当因温度变化等因素显示不正常时,可适当调节v r 2 基于a r m 的指纹识别门禁系统的设计2 j 实现 到合适的色彩。 为了保证l c d 正常工作,一定要保证硬件正确连接【1 引,s 3 c 2 4 1 0 与s t n l c d 屏的关键电路连接如2 8 图所示。 v d l 9 v d 2 3 v d l l v d l 5 v d 3 v d 7 v m v d e n v c l k v f v s v l h s r o r 4 g 咖5 b o b 4 e n a b c k v s y i l c h s y n c s t n l c d 图2 8s 3 c 2 4 1 0 与l c d 连接图 ( 1 ) s 3 c 2 4 1 0 上液晶数据线v d 【1 9 :2 3 】、v d 【1 0 :1 5 】、v d 【3 :7 】分别对应 r 、g 、b 的三色信息。一个r 、g 、b 共1 6 b i t s 的组合代表了一个像素的信息。 ( 2 ) s 3 c 2 4 l o 上液晶电压控制信号v m v d e n 与l c d 的e n a b 信号连接, 保证数据的有效指示。 ( 3 ) s 3 c 2 4 1 0 液晶的位时钟信号v c l k 与l c d 的时钟信号c k 连接。在 v m 。v d e n 信号有效的情况下,l c d 控制器送出的数据在v c l k 的上升沿送出, 在下降沿时被l c d 驱动器采样。 ( 4 ) s 3 c 2 4 1 0 的液晶帧时钟信号v f v s 与l c d 的帧同步信号连接,l c d 控制器在一个完整帧显示完成后立即插入一个v f r a m e 信号,并开始新的一帧。 ( 5 ) s 3 c 2 4 l o 的液晶线时钟信号v l h s 与l c d 的行同步信号连接,l c d 控制器在整个水平线数据移入l c d 驱动器后插入一个v l i n e 信号。 2 4 网络通信接口模块设计 在a r m 系统中,以太网接口是与远端机进行通信及调试的基础,是系统重 要的部分。目前常见的以太网接口芯片有r t l 8 0 1 9 、c s 8 9 0 0 、d m 9 0 0 8 、a x 8 8 7 9 6 及d w l 6 5 0 无线网卡等。 本系统选用的芯片为a x 8 8 7 9 6 【”】,它是台湾a s i x 公司推出兼容n e 2 0 0 0 的 快速以太网控制器。其内部集成有l o 1 0 0m b s 自适应物理层收发器和8 k 1 6 位 的s r a m ,支持m c s 5 1 系列、8 0 1 8 6 系列以及m c 6 8 k 系列等多种c p u 总线类 型。a x 8 8 7 9 6 执行基于i e e e 8 0 2 3 i e e e 8 0 2 3 u 局域网标准的1o m b s 和l0 0 m b s 以太网控制功能,并提供i e e e 8 0 2 3 u 兼容的媒质无关接口m i i ( m e d i ai n d e p e n d e n t i n t e r f a c e ) ,用以支持在其它媒质上的应用。此外,a x 8 8 7 9 6 还提供可选用的标准 打印接口,可用于连接打印设备或用作通用i o 端口。a x 8 8 7 9 6 的地址总线s a 【9 :0 】 与数据总线s d 【15 :o 】分别与c p u 的地址数据总线相连。c p u 通过i o 读写n e 2 0 0 0 1 2 硕上学位论文 寄存器来控制a x 8 8 7 9 6 的工作状态,通过远程d m af i f o s 与a x 8 8 7 9 6 的内部缓 存s r a m 进
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 保监会公务员考试真题试题及答案
- 巴中乡镇公务员考试试题及答案
- 安仁公务员考试试题及答案
- 城市道路环境整治提升改造项目建议书
- 城乡污水处理工程申请报告
- 2025甘肃省兰州市赴京专项引进人才(企业262人)易考易错模拟试题(共500题)试卷后附参考答案
- 2025甘肃古浪交通投资限公司驾驶员招聘网易考易错模拟试题(共500题)试卷后附参考答案
- 十五五行政事业单位资产共享:公共资源盘活的改革探索
- 医疗旅游产业的市场分析与发展策略探讨
- 微珠填充PVC材料在智能家居的应用前景
- 大学生职业规划生涯发展展示
- 幼儿园课件:万晓蓓大班语言《阿诗有块大花布》课件
- 2023学年完整公开课版编制利润表
- 名班主任工作室成员成长档案
- MT/T 154.5-1996液压支架产品型号编制和管理方法
- GB/T 6075.3-2011机械振动在非旋转部件上测量评价机器的振动第3部分:额定功率大于15 kW额定转速在120 r/min至15 000 r/min之间的在现场测量的工业机器
- 桥梁南接线工程投标文件
- GB/T 17316-2011水稻原种生产技术操作规程
- 设备停用、退役管理规范(试行)
- JJF 1847-2020 电子天平校准规范(高清版)
- 医院成本管理控制方案
评论
0/150
提交评论