(计算机应用技术专业论文)基于arm微处理器的嵌入式指纹识别系统设计.pdf_第1页
(计算机应用技术专业论文)基于arm微处理器的嵌入式指纹识别系统设计.pdf_第2页
(计算机应用技术专业论文)基于arm微处理器的嵌入式指纹识别系统设计.pdf_第3页
(计算机应用技术专业论文)基于arm微处理器的嵌入式指纹识别系统设计.pdf_第4页
(计算机应用技术专业论文)基于arm微处理器的嵌入式指纹识别系统设计.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机应用技术专业论文)基于arm微处理器的嵌入式指纹识别系统设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 每个人的指纹在图案、断点和交叉点上都各不相同,且一般人的指纹在出 生后9 个月得以成型并终身不变。正是因为指纹的唯一性和终身不变性,指纹识 别技术才得以迅速的发展和广泛的应用。 利用指纹识别技术的应用系统有两种,即嵌入式系统和连接个人电脑的桌 面应用系统。连接个人电脑的桌面应用系统可以多个系统共享指纹识别设备, 建立大型的数据库应用。但由于需要连接计算机才能完成指纹识别的功能,限 制了这种系统在许多方面的应用。嵌入式系统是一个相对独立的完整系统,它 不需要连接其他设备或计算机就可以独立完成其指纹识别功能。随着近年来嵌 入式系统的进一步成熟与发展,嵌入式系统在指纹识别系统中的应用越来越广 泛。 本文对嵌入式指纹识别系统进行研究,本系统将采集的指纹数据先与系统 内部指纹库数据进行比对,如无吻合指纹,则通过i n t e r n e t 将采集的指纹数据 传送指纹数据库服务器,服务器与指纹数据库中的指纹比对后返回比对结果。 本文在完成指纹识别功能前,首先构建了嵌入式系统的开发平台。硬件上, 本文对嵌入式系统的电源电路、复位电路、j t a g 调试接口电路进行了详尽的阐 述。软件上,探讨了嵌入式操作系统u c o s i i 在a r m 芯片上的移植,嵌入式t c p i p 协议栈的开发。有了这一平台,即可在此基础上,开发出多种不同的应用。 关键词:指纹识别嵌入式系统实时操作系统u o o s - i it o p ip 协议栈 a b s t r a c t e v e r y b o d y 7 sf i n g e r p r i n th a sn o t h i n gi nc o m m o ne a c h o t h e ri nt h e p a t t e r n ,i n t e r s e c t i o na n db r e a k p o i n t b e c a u s eo ff i n g e r p r i n t su n i q u e n e s sa n di n v a r i a b i l i t y f i n g e r p r i n t sr e c o g n i t i o nt e c h n o l o g yh a sb e d e v e l o p e dq u i c k l ya n da p p l i e de x t e n s i v e l y t h e r earet w ok i n d so fa p p l i c a t i o ns y s t e m si nf i n g e r p r i n t sr e c o g n i t i o nt e c h n o l o g y o n ei se m b e d d e ds y s t e m ,t h eo t h e ri sp cs y s t e m p cs y s t e m cans e tu pl a r g e s c a l ed a t a b a s ea p p l i c a t i o n b u tp cs y s t e mm u s tc o n n e c t f i n g e z p r i n t sr e c o g n i t i o na p p a r a t u st oc o m p u t e r ,i ti i m i t e dt h e a p p l i c a t i o ni nm a n ya s p e c t s e m b e d d e ds y s t e mi sai n d e p e n d e n ta n di n t a c t s y s t e m ,i tc anf i n i s hf u n c t i o ni n d e p e n d e n t l yw i t h o u tc o n n e c t i n gt oo t h e r a p p a r a t u so rc o m p u t e r t h i st h e s i sm a i n l yr e s e a r c h e se m b e d d e d f i n g e r p r i n tr e c o g n i t i o n s y s t e m ,t h i ss y s t e mc o m p a r e st h ef i n g e r p r i n tw h i c hi s g a t h e r e db y f i n g e r p r i n t sr e c o g n i t i o na p p a r a t u sw i t ht h ed a t ab a s ei nt h es y s t e m , i ft h e r ei sn om a t c h i n g f i n g e r p r i n t ,t h e nt h es y s t e mt r a n s m i t s t h e f i n g e r p r i n td a t at ot h er e m o t ed a t ab a s et h r o u g hi n t e r n e t ,f i n a l l y , r e m o t es e r v e rr e t u r n st h er e s u l ta f t e rc o m p a r i n gw i t hf i n g e r p r i n ti nt h e f i n g e r p r i n td a t ab a s e t b ist h e s isc o n s t r u c t st h ep l a t f o r mo ft h ee m b e d d e ds y s t e mb e f o r e f i n i s h i n gt h ef i n g e r p r i n tr e c o g n i t i o nf u n c t i o n i nt h eh a r d w a r e ,t h i s t h e s i se x p o u n d sa r mm i c r o p r o c e s s o r sp o w e rc i r c u i t ,r e s e tc i r c u i t , j a t gi n t e r f a c ec i r c u i ti nd e t a i l i nt h es o f t w a r e ,t h i st h e s i s h a v e p r o b e di n t ot h et r a n s p l a n t a t i o no fe m b e d d e do p e r a t i n gs y s t e mu c o s i i o na r m ,t h ed e v e l o p m e n to fe m b e d d e dt c p i pp r o t o c 0 1 w ec and e s i g nm a n y k i n d so fd i f f e r e n ta p p l i c a t i o no nt h i sb a s i s k e y w o r d s :e m b e d d e ds y s t e mfin g e r p rin tr e o o g nit io nr t o s u c o s - i it o w i p p r o t o o o is t a c k - i i 论文原创性声明 本人声明,所呈交的学位论文系在导师指导下本人独立完成的研究成果。 文中依法引用他人的成果,均己做出明确标注或得到许可。论文内容未包含法 律意义上已属于他人的任何形式的研究成果,也不包含本人已用于其他学位申 请的论文或成果。 本人如违反上述声明,愿意承担以下责任和后果: 1 交回学校授予的学位证书; 2 学校可在相关媒体上对作者本人的行为进行通报: 3 本人按照学校规定的方式,对因不当取得学位给学校造成的名誉损害, 进行公开道歉。 4 本人负责因论文成果不实产生的法律纠纷。 论文作者签名: 论文知识产权权属声明 本人在导师指导下所完成的论文及相关的职务作品,知识产权归属学校。 学校享有以任何方式发表、复制、公开阅览、借阅以及申请专利等权利。本人 离校后发表或使用学位论文或与该论文直接相关的学术论文或成果时,署名单 位仍然为东北电力大学。 论文作者签名 导师签名 坐型 日期:年月同 日期:) 伸7 年月-日 第1 章绪论 第1 章绪论 1 1 指纹识别技术简介 每个人的指纹都独一无二,两人之间不存在着相同的手指指纹。1 9 世纪末, 英国学者亨利写出了专著,将指纹的特征及识别原理加以分析归纳,科学地提 出了人的指纹各不相同,并提出了基于指纹特征进行识别的原理和方法,以后 衍生出的各种识别方法都是基于该理论。按亨利的理论,一般人的指纹在出生 后9 个月得以成型并终身不变。每个指纹一般都有7 0 1 5 0 个基本特征点“1 ,从 概率学的角度,在两枚指纹中只要有1 2 一1 3 个特征点吻合,即可认定为同一指 纹。按现有人口计算,上述概率1 2 0 年才可能出现两枚完全相同的指纹 正是依靠指纹的这种唯一性和稳定性,我们就可以把一个人同他的指纹对 应起来,通过比较他的指纹和预先保存的指纹,就可以验证他的真实身份,这 就是指纹识别技术。 指纹识别技术主要涉及四个方面:读取指纹图象、提取特征、保存数据和 比对。首先,通过指纹读取设备读取到人体指纹的图象,取到指纹图象之后, 要对原始图象进行初步的处理,使之更清晰。接下柬,指纹辨识软件建立指纹 的数字表示特征数据,一种单方向的转换,可以从指纹转换成特征数据但不能 从特征数据转换成为指纹,而两枚不同的指纹不会产生相同的特征数据。软件 从指纹上找到被称为m i n u t i a e 的数据点,也就是那些指纹纹路的分叉、终止或 打圈处的坐标位置,这些点同时具有七种以上的唯一性特征。因为通常手指上 平均具有7 0 个节点,所以这种方法会产生大约4 9 0 个数据。有的算法把节点和 方向信息组合产生了更多的数据,这些方向信息表明了各个节点之间的关系, 也有的算法还处理整幅指纹图像。总之,这些数据,通常称为模板,保存为1 k 大小的记录。最后,通过计算机模糊比较的方法,把两个指纹的模板进行比较, 计算出它们的相似程度,最终得到两个指纹的匹配结果。相对于其它生物特征 鉴定技术例如语音识别及视网膜识别,指纹识别是一种更为理想的身份确认技 术。 东北电力大学硕士学位论文 近年来,随着指纹识别算法的不断成熟,指纹识别的误识率越来越低,使 得指纹识别技术得到了广泛的应用。指纹识别技术最早应用于侦察领域,随着 技术的成熟、成本的下降,现在已逐渐进入民用领域。通过取代个人识别码和 口令,指纹识别技术不仅可阻止非授权访问,还能防止盗用atm 、智能卡、 桌而pc 和工作站。指纹识别技术也可在电话、网络进行金融交易时进行身份 认证,或在办公场所取代现有的钥匙、证件、图章等。 总之,凡是涉及到需要身份认证的场合,指纹识别技术就可以得到应用, 目前许多指纹识别产品已经开发和生产,指纹识别技术f 在越来越多地影响着 人们的同常生活。 1 2 嵌入式系统的发展 嵌入式系统的定义:以应用为中心、以计算机技术为基础、软件硬件可裁 剪、适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机 系统 2 1 。 嵌入式系统这一概念实际上很久以前就已经存在了。早在上世纪六十年代, 它就被用于对电话交换进行控制,当时被称为“存储式过程控制系统”( s t o r e d p r o g r a mc o n t r o ls y s t e m ) 。真正意义上的嵌入式系统是在上世纪七十年代出现 的,发展至今己经有3 0 多年的历史,它大致经历了以下4 个发展阶段: 第一阶段是以单芯片为核心的可编程控制器系统,同时具有检测、伺服、 指示设备相配合的功能。这一类型的系统大部分用于专业性极强的工业控制系 统中,一般没有操作系统支持,通过汇编语言对系统进行直接控制。 第二阶段是以嵌入式中央处理器( c p u ) 为基础,以简单操作系统为核心 的嵌入式系统。这一阶段系统的主要特点是:c p u 种类繁多、通用性较弱、系 统丌销小、操作系统只具有低度的兼容性和扩展性、应用软件较为专业、用户 界面不够友好。这种嵌入式系统的主要任务是用来控制系统负载,以及监控应 用程序的运行。 第三阶段是以嵌入式操作系统为标志的嵌入式系统。这一阶段系统的主要 特点是:嵌入式操作系统能够运行于各种不同类型的处理器之上、操作系统内 第1 章绪论 核精小、效率高、模块化程度高、具有文件和目录管理、支持多任务处理、支 持网络操作、具有图形窗口和用户界面等功能、具有大量的应用程序接口、开 发程序简单、并且嵌入式应用软件丰富。然而,在通用性、兼容性和扩展性方 面仍不理想。 第四阶段是以基于网络操作为标志的嵌入式系统,这是一个正在迅速发展 的阶段。随着网络在人们生活中的地位日益重要,越来越多的应用需要采用支 持网络功能的嵌入式系统,所以在嵌入式系统中使用网络和操作系统将成为今 后的发展趋势。 近几年嵌入式系统技术发展有以下几个显著的变化: 新的处理器越来越多。一方面,嵌入式操作系统自身结构的设计更易于移 植,以便在短时间内支持更多种微处理器:另一方面,系统应能使用驱动程序丌 发与配置环境,造就一个新的b s p ( 板级支持包) 和驱动程序结构,以适应微处理 器不断升级变化所产生的需求。 后p c 时代更多的产品使用嵌入式操作系统,它们对实时性要求高,如手持 设备等,微软公司的w i n c e ,p a l m o s 等产品就是顺应这些应用而开发出来的。 各类通用机上使用的新技术、新观念正逐步移植到嵌入式系统中,如动态 数据库、移动代理等,嵌入式操作系统也出现了基于面向对象的分布式技术。 各种嵌入式l i n u x 操作系统正迅速发展,已经形成了能与w i n d o w sc e 等嵌入 式操作系统进行有力竞争的局面。 嵌入式系统的多媒体化和网络化r 益明显,特别是i n t e r n e t 与无线网络的 结合。 上述变化孕育着嵌入式系统将进入一个快速发展时期,在不久的将来,嵌 入式系统的应用会越来越多样化,并为用户提供更多的选择方案。它不仅仅局 限于传统的控制领域,在信息家电、工业、农业、商业、服务业等各行业都会 得到广泛应用。嵌入式系统的未来将更加绚丽缤纷、丰富多彩。 1 3 课题提出意义和主要研究内容 嵌入式指纹识别系统即是指纹识别技术在嵌入式系统中的应用。本系统首 东北电力大学硕士学位论文 先构建了嵌入式系统的软硬件平台,在此平台的基础上可以开发出具有 i n t e r n e t 访问功能的各种嵌入式应用。有了嵌入式的平台,本文进一步完成了 系统的指纹识别功能。以往的指纹识别系统一般只能进行本地指纹的对比、存 储等功能,即使能够访问i n t e r n e t ,也必须借助于个人电脑才能完成。而本系 统无须借助个人电脑即可直接访问i n t e r n e r t ,使得远程传输指纹数据、控制数 据成为可能。本系统扩展了以往指纹识别系统的网络功能,同时具有成本低、 体积小、易于携带、操作简单等特点。 本课题的主要研究内容有以下几项: l 、a r m 微处理器l p c 2 2 1 0 a r m 的研究。 2 、指纹识别系统硬件开发。 3 、嵌入式操作系统u c o s 及其移植的研究。 4 、嵌入式t c p i p 协议的开发。 5 、指纹识别系统应用程序的开发。 第3 章嵌入式指纹识别系统软件设计 第2 章嵌入式指纹识别系统硬件设计 2 1嵌入式指纹识别系统功能介绍 本系统为与用户进行良好的交互操作,配有操作键盘和液晶显示屏。操作 键盘为三个按键,即确定键、取消键、下翻键,液晶显示屏用于显示用户当前 进行的操作和可供选择的操作菜单。 本系统具有本地指纹操作和远程指纹操作两个主要功能。本地指纹操作功 能即在不与i n t e r n e t 连接的情况下,自成系统,独立完成指纹的采集、比对等操 作。远程指纹操作指在连接i n t e r n e t 网络时,将指纹数据传送到远程指纹数据库, 从而实现远程指纹的比对、存储等功能。 在进行本地指纹操作时,本系统除了具有指纹的录入、比对、删除等基本 功能外,还实现了身份信息录入、时钟显示等功能。身份信息录入即是在进行 指纹录入的同时,可把指纹录入人的姓名、身份证号等个人信息同时录入系统, 这样在进行指纹比对时,如果比对成功则本枚指纹的身份即可显示于液晶屏上。 时钟显示即在本系统不进行指纹操作时可进入时钟显示状态,用于显示当前时 间。 远程指纹操作功能即本系统在本地指纹比对不成功的情况下,可选此功能 将本地采集到的指纹数据通过i n t e r n e t 传输到远程指纹数据库,远程指纹数据库 在收到指纹数据后与数据库中的指纹进行比对,同时将比对的结果返回。本系 统在收到远程比对的结果后,将比对的结果显示于液晶屏上。 本文还对远程指纹数据库应用软件进行开发,实现了嵌入式指纹识别系统 与指纹数据库的网络数据通讯,同时此应用软件建立了指纹数据库,当接收到 指纹数据后,与指纹库中的指纹数据进行比对,之后通过i n t e r n e t 返回比对结果, 亦可将未通过指纹认证的指纹数据存储至指纹数据库中。 东北电力大学硕士学位论文 2 2 硬件整体结构图 本系统以l p c 2 2 1 0 a r m 微处理器为核心,外围扩展了r a m 芯片、f l a s h 芯片、8 0 1 9 a s 网卡芯片,l p c 2 2 1 0 a r m 的串口与指纹识别模块相连,进行数 据指令的传送,从而完成指纹的比对、存储等功能。l p c 2 2 1 0 a r m 的通用1 0 口与液晶显示屏、键盘相连,完成与用户的交互操作。另外,为完成程序的下 载与调试,本文还对l p c 2 2 1 0 a r m 的j t a g 调试端口进行了详尽的阐述。图2 1 即为本系统的硬件整体结构图。 叵 困 回 图2 - 1指纹识别系统硬件整体结构图 2 3l p c 2 2 1o a r m 微处理器 l p c 2 2 1 0 a r m 微处理器是菲利浦电子集团推出的3 2 位a r m t t d m i s 内核微处 圆圈礁习妒 第3 章嵌入式指纹识别系统软件设计 理器产品,该产品具有性能高、功耗低、运行速度快等特点,因此该产品在汽 车电子、医疗器械、网络产品等领域中得到了广泛的应用”1 。 2 3 1l p c 2 2 1o a r m 微处理器简介 l p c 2 2 1 0 a r m 微处理器是基于一个支持实时仿真和跟踪的3 2 位a r m 7 t d m i - s 内核的微处理器,其内部没有f l a s h 存储器,具有1 6 k 字节的r a m 存储器。片 内1 2 8 位宽度的存储器接口和独特的加速结构使3 2 位代码能够在最大时钟速率 下运行。处理器具有两个指令集:3 2 位a r m 指令集和1 6 位t h u m b 指令集。t h u m b 指令集的1 6 位指令长度使其可以达到标准a p 6 1 代码两倍的密度,却仍然保持a r m 指令的大多数性能上的优势。因此,对代码规模有严格控制的应用可使用1 6 位 t h u m b 模式将代码规模降低3 0 ,而性能的损失却很小。 l p c 2 2 1 0 a r m 微处理器为1 4 4 脚封装,内部具有2 个3 2 位定时器、4 路1 0 位a d c 模数转换器、9 个外部中断源、多达7 6 个通用i o 口。l p c 2 2 1 0 内部丰富 的资源使得其非常适用于工业控制、医疗系统、通信网关、嵌入式m o d e m 等电 子产品的开发。 l p c 2 2 1 0 a r m 微处理器具有如下特性: 1 3 2 位1 4 4 脚a r m t t d m i s 微处理器。a r m 7 系列微处理器具有功耗低、含 三级流水线结构、代码密度高等特点。型号a r m t t d m i 中t 代表支持1 6 位压缩指令集( t h u m b 指令集) ,d 代表支持片上d e b u g ,m 代表内嵌硬 件乘法器( m u l t i p l i e r ) ,i 代表支持片上断电和调试点( i c e ) 。 2 1 6 k 字节静态r a m 存储器。l p c 2 2 1 0 a r m 微处理器无需扩展外部r a m ,内 部含有1 6 k 字节的r a m 存储器,此存储器可用于临时数据的存储,亦可 用于程序存储器空间,实现r a m 中的程序调试。但用作程序存储器时, 掉电后程序将会丢失。 3 内部无f l a s h 程序存储器。l p c 2 2 1 0 内部无f l a s h 程序存储器,若想进 行产品的开发必须扩展外部f a l s h 存储器。 4 外部总线宽度8 1 6 3 2 位可选。外部存储器数据总线的宽度是一定的, 当l p c 2 2 1 0 a r m 微处理器与外部存储器连接时总线的宽度必须配置成与 东北电力大学硕士学位论文 存储器数据总线宽度相一致。 5 通过外部存储器接口可将存储器配置成四组,每组的容量高达1 6 m 字节。 2 2 1 0 a r m 微处理器可寻址的存储器地址范围为8 0 0 0 0 0 0 0 h 一8 3 f f f f f f h 共 6 4 m 的寻址空间,通过配置存储器组寄存器又将此6 4 m 空间分为4 段, 每段即为1 6 m 的地址空间。 6 片内b o o t 装载程序实现在系统编程( i s p ) 和在应用编程( i a p ) 。f l a s h 编程时间:l m s 可编程5 1 2 字节,扇区擦除或整片擦除只需4 0 0 m s 。 7 串行b o o t 装载程序通过u a r t o 将应用程序装入器件的r a m 中并使其在 r a m 中执行。 8 e m b e d d e d l c e r t 接口使能断点和观察点。当前台任务使用片内 r e a l m o n t i t o r 软件调试时,中断服务程序可继续执行。 9 4 路1 0 位逐次逼近型a d 模数转换器,测量范围在0 3 3 v 之间,可选 择由输入引脚的跳变或定时器的匹配信号触发转换,转换时间低至 2 4 4 t u s 。 2 3 2l p c 2 2 1o a r m 微处理器的内部结构概述 l p c 2 2 i o a r m 的内部结构如图2 2 所示,它包含一个支持仿真的a r m 7 t d m i s 微处理器、与片内存储器控制器接口的a r m 7 局部总线、与中断控制器接口的 a m b a 高性能总线和连接片内外设功能的v l s i 外设总线。l p c 2 2 1 0 a r m 将 a r m t t d m i s 配置为小端字节顺序。 a h b 高性能总线外设分配了2 m 字节的地址范围,它位于4 g 字节a r m 存储器 空间的最顶端。每个a h b 外设都分配了1 6 k 字节的地址空间,l p c 2 2 1 0 a 1 w 微处理 器的外设功能都连接到v p b 总线上。v p b 外设也分配了2 m 字节的地址空间,从 3 5 g b 地址点开始,每个v p b 外设在v p b 地址空间内都分配了1 6 k 字节地址空间。 片内外设与器件引脚的连接由引脚连接模块控制。软件可以控制该模块让 引脚与特定的片内外设相连接。 第3 章嵌入式指纹识别系统软件设计 2 4 系统电源 图2 2l p c 2 2 1 0 a r m 内部结构图 电源系统为整个系统提供能量,是整个系统工作的基础,具有极其重要的 地位。一个好的系统电源,对整个系统工作稳定性的提高、减少系统故障率都 有极其重要的作用。 设计电源的过程实质上是一个权衡的过程,必须考虑输入的电压、电流, 输出的电压、电流、功率,功耗限制,成本限制,电磁干扰等各方面因素。本 嵌入式指纹识别系统的电源设计经过了以下几个步骤: 1 、系统分析 l p c 2 2 1 0 a r m 微处理器的电源供电需要4 组电源输入:数字3 3 v 、数字1 8 v 、 模拟3 3 v 、模拟1 _ 8 v 。因此,理想情况下电源系统需要提供4 组独立的电源: 两组3 3 v 电源和两组1 8 v 电源,他们需要单点接地或大面积接地。由于本系 统中指纹识别模块需要5 v 直流电源,因此系统设计还要考虑5 v 电源的供电。 在本嵌入式指纹识别系统中,因未使用l p c 2 2 1 0 a r m 的a d 转换功能,因此模拟 电源和数字电源可以不分开供电。这样需要提供5 v 、3 3 v 和1 8 v 三组电源。 2 、末级电源设计 由l p c 2 2 1 0 a r m 的数据手册可知,其1 8 v 消耗电流的极限是7 0 m a ,其他部 分无需1 8 v 电压。为了保证可靠性并为以后升级留下余量,则电源系统1 8 v 能够提供的电流应当大于3 0 0 m a 。 熬个系统在3 3 v 上消耗的电流与整个系统有很大的关系,由于整个系统所 消耗的电流不超过3 0 0 m a ,这样,电源系统3 3 v 能够提供6 0 0 m a 即可。 系统中指纹识别模块用到5 v 电源,此指纹识别模块静态的工作电流为 5 0 m a ,动态工作电流为2 0 0 m a ,因此5 v 电源需要提供的电流不应小于5 0 0 m a 。 因为系统对这三组电压的要求比较高,且其功耗不是很大,所以不适合用 开关电源,应当用低压差模拟电源。合乎技术参数的低压差模拟电源芯片很多, 本系统采用性价比较高的s p x l l l 7 芯片。 s p x l l l 7 是一个低功耗正向电压调节器,可以用在一些高效率、小封装的 低功耗设计中。这款器件非常适合便携式电脑及电池供电的应用。s p x l l l 7 有 很低的静态电流,在满负载时其低压差仅为1 1 v 。当输出电流减少时,静态电 流随负载变化,并提高效率。s p x l l l 7 输出电压可调节,可以选择1 5 v ,1 8 v , 2 5 v ,3 o v ,3 3 v ,5 o v 的电压输出。 3 3 v 及1 8 v 末级电源电路如图2 3 所示。 图2 3电源系统末级电源设计图 3 、前级电源设计 低压差电压调节芯片s p x l l l 7 允许输入电压可达2 0 v ,但太高的电压会使 芯片的发热量上升,若系统散热性能不好,会影响芯片的性能。同时,波动的 第3 章嵌入式指纹识别系统软件设计 电压对输出电压的波动也有影响,太高的压差也失去了选择低压差模拟电源的 意义。这样,就需要前级电路调整一下。本系统前级的输出电压为5 v ,选择5 v 电压作为前级的输出电压有两个原因,其一是这个电压满足8 p x l1 1 7 的要求, 其二是本系统中指纹识别模块需要5 v 供电,这样5 v 电压在作s p x l l1 7 的前级 电压的同时兼作指纹识别模块的供电电压。 根据系统在5 v 上消耗的电流和体积、成本等方面的考虑,前级电路可以使 用开关电源,也可以使用模拟电源。相对模拟电源来说,开关电源效率较高, 可以减少发热量,因而在功率较大时可以减小电源模块的体积,但电路复杂、 输出电压纹波较大、在功率不是特别大时成本较高,同时开关电源是一个干扰 源,对其他电路有一定的影响。 鉴于本指纹识别系统功率较小,且考虑到成本问题,因而采用了图5 所示 的模拟电源设计。图中9 v 电源输入采用目前市面上常见的2 2 0 v9 v 变压器,7 8 0 5 芯片为三端丁f5 v 稳压器,其内部有过流、过载保护,且价格低廉,电路使用安 全可靠。7 8 0 5 芯片外部接4 个稳压电容即可为指纹识别模块提供5 v 电源,同 时又为8 p x l “7 提供前级电源。 2 5 系统复位 图2 4电源系统前级电源设计图 微处理器在上电时状态并不确定,这样容易造成微处理器不能正常工作。 为解决这个问题,所有微处理器有一个复位逻辑,它负责将微处理器初始化为 某个确定的状态。这个复位逻辑需要一个复位信号才能工作。一些微处理器自 己在上电时会产生复位信号,但大多数微处理器需要外部输入这个信号。因为 这个信号会使微处理器初始化为某个确定的状态,所以这个信号的稳定性和可 东北电力大学硕士学位论文 靠性对微处理器的正常工作有重大影响。图2 5 为最简单的阻容复位电路,此 电路成本低廉,但不能保证任何情况都产生稳定可靠的复位信号。此电路在要 求不高的单片机应用中经常使用,但在对复位电路要求较高的应用场合,一般 都采用专门的复位芯片。如果系统不需要手动复位,可以选择m a x 8 0 9 ,如果系 统需要手动复位,可以选择s p 7 0 8 s c n 。复位芯片的复位门槛的选择至关重要, 一般应当选择微处理器的i o 口供电电压为标准。针对l p c 2 1 0 0 a r m 微处理器i o 口的电压范围3 0 v 一3 6 v ,所以其复位门槛应当选择为2 9 3 v 。 图2 - 5 阻容复位电路 本指纹识别系统出于系统稳定性的考虑,采用了专门复位芯片复位的方式, 且具有手动复位功能。专门复位芯片采用s i p e x 公司的s p 7 0 8 复位芯片。该芯 片属于微处理器监控器件,其集成有一个看门狗定时器,一个微处理器复位模 块,一个供电失败比较器,及一个手动复位输入模块。可监测微处理器及数字 系统中的供电及电池的工作情况。根据s p 7 0 8 芯片的数据手册,本系统设计的 带手动复位的复位电路如图2 6 所示。 图2 - 6l p c 2 2 1 0 a r m 复位电路 第3 章嵌入式指纹识别系统软件设计 2 6s d r a m 模块 l p c 2 2 1 0 a r m 微处理器内部具有1 6 k r a m ,但由于本系统进行网络通信,在进 行网络数据传输的过程中,需要建立接收缓冲区进行数据包的接收,同时还要 建立发送缓冲区,进行数据包的发送,网络中流通的数据包最小6 4 字节,大的 可能需要几k 字节的容量。另外,本系统还要运行u c o s i i ,操作系统运行后, 要为系统中运行的每一个任务建立堆栈。基于以上两点原因,l p c 2 2 i o a r m 内部 所具有的1 6 k r a m 不能满足系统对内存容量的要求。因此,本系统扩展了一片具 有5 1 2 k 字节容量外部r a m 。 a 0 - a 1 7 一 1 v d d g n d i o o 1 0 7 1 0 8 1 0 1 5 厂 i 译码器 l 1一 图2 7i s 6 1 l v 2 5 6 1 6 a l 内部结 本指纹识别系统外扩的s r a m 为美国i s s i 公司的产品i s 6 1 l v 2 5 6 a l ,该芯 片采用c m o s 技术,存储容量为5 1 2 k 字节,1 6 位数据宽度,工作电源为3 3 v 。“。 图2 7 为i s 6 1 l v 2 5 6 a l 的内部结构图。 由上图可以看出,静态r a m i s 6 1 l v 2 5 6 1 6 a 1 芯片的引脚大致可分为四类:电 源引脚、数据总线、地址总线和控制总线。其中电源引脚接入3 3 v 直流电源为 芯片提供能量。1 6 位数据引脚1 0 0 1 0 1 5 接入l p c 2 2 1 0 a r m 的外扩数据总线 中,从而进行数据的交换。地址总线a o a 1 7 通过译码器进行5 1 2 k r a m 空间 的寻址。控制引脚中,芯片使能输入c e 和数据输出使能输入o e 可方便的实现 存储器的扩展。低电平有效的写使能w e 控制着存储器的写入和读取操作。高字 节控制信号u b 和低字节控制信号l b 控制着对数据字节的访问。i s 6 1 l v 2 5 6 a l 的工作模式如表2 一l 所示。 表2 - 1i s 6 1 l v 2 5 6 1 6 a l 的工作模式 工僦 w ec ec el b1 _ 1 1 3i o o _ i a 7工0 8 一1 0 1 5 槲糟xhxxx高阻高阻 hlhxx高阻高阻 输蝴 xlxhh高阻高阻 hlllh 1 ) a r r高阻 觥hllhl高阻 胁 hllll胁胁 llxlh d 工n高阻 黜llxhl高阻 d llxll 胁胁 芯片i s 6 1 l v 2 5 6 a l 与l p c 2 2 1 0 a r m 微处理器的连接如图2 - 8 所示。l p c 2 2 1 0 a r m 在外部存储器接口b a n k l 上使用i s 6 1 l v 2 5 6 1 6 a l ,所以将l p c 2 2 1 0 a r m 的c s i 与 r a m 芯片的片选信号连接。存储器连接使用了1 6 位总线方式,数据线使用了d o d 1 5 ,地址总线使用了a 1 一a 1 8 ( 1 6 位总线模式时,l p c 2 2 i o a r m 的a 0 引脚 不能使用) 。为了能够对i s 6 1 l v 2 5 6 1 6 a l 的字单元进行单独的字节操作,要把 l p c 2 2 1 0 a r m 的n b l s l 、n b l s 2 控制信号分别连接到i s 6 l v 2 5 6 1 6 a l 的u b 、l b 引脚。 图2 - 8l p c 2 2 1 0 a r m 与i s 6 1 l v 2 5 6 a l 连接图 2 7 f l a s h 模块 f l a s h 存储器又称闪存,是一种可在线多次擦除的非易失性存储器,即掉电 后数据不会丢失。f l a s h 存储器还具有体积小、功耗低、抗震性强等优点,是嵌 入式系统的首选存储设备。 f l a s h 存储器又分两种,一种为n o r 型f l a s h ,另一种为n a n d 型f l a s h ”“。 n o r 型f l a s h 可以直接读取芯片内存储器的数据,速度比较快,但价格较高。应 用程序可以直接在f l a s h 上运行,不必再把代码读到系统r a m 中。而n a n d 型 f l a s h 芯片内部数据以块为单位进行存储,地址线和数据线共用,使用控制信号 选择。具有极高的单元密度,可以达到高存储密度,并且写入和擦除的速度也 很快。应用n a n d 型的困难在于f l a s h 的管理需要特殊的系统接口。 l p c 2 2 1 0 a r m 微处理器内部不含有f l a s h 存储器,因此必须外扩f l a s h 芯片 作为其程序存储器。本指纹识别系统采用的是s s t 公司生产的s s t 3 9 v f l 6 0 n o r 型f l a s h 存储器。其存储容量为2 m 字节,1 6 位数据宽度,工作电压为2 7 v 一3 6 v 。 芯片s s t 3 9 v f l 6 0 与l p c 2 2 1 0 a r m 的连接如图2 - 9 所示,l p c 2 2 1 0 a r m 使用外 部存储器接口b a n k o 上的存储器引导程序运行,所以将l p c 2 2 1 0 a r m 的c s o 与 s s t 3 9 v f l 6 0 的片选信号连接。存储器连接使用了1 6 位方式,所以l p c 2 2 1 0 a r m 数据引脚用d o d 1 5 ,地址引脚使用了a 1 一a 2 0 。 图2 - 9l p c 2 2 i o a r m 与s s t 3 9 v f l 6 0 连接电路图 s s t 3 9 v f t 6 0 的存储器操作由命令来启动。命令通过标准微处理器写时序写 入器件。将w e 拉低、c e 保持低电平束写入命令。地址总线上的地址在w e 或c e 的下降沿被锁存。数据总线上的数据在w e 或c e 的上升沿被锁存。 s s t 3 9 v f l 6 0 的读操作由c e 和o e 控制,只有两者都为低电平时,系统才能 从器件的输出管脚获得数据。c e 是器件片选信号,当c e 为高电平时,器件未被 选中工作,只消耗等待电流。0 e 是输出控制信号,用来控制输出管脚数据的输 出。当c e 或o e 为高电平时,数据总线呈现高阻态。 s s t 3 9 v f l 6 0 以字形式进行编程。编程前,包含字的扇区必须完全擦除。编 程操作分三步。第一步,执行三字节装载程序,用于软件数据保护。第二步, 装载字地址和字数据。在字编程操作中,地址在c e 或w e 的下降沿锁存。数掘 在c e 或w e 的上升沿锁存。第三步,执行内部编程操作,该操作在第4 个w e 或 c e 的上升沿出现之后启动。编程操作一旦启动,将在2 0 u s 内完成。在编程操作 过程中,主机可以自由执行其他任务。该过程中发送的任何命令都被忽略。 2 8 通用串口 通用异步收发器u a r t 是用硬件实现异步串行通信的通信接口电路。u a r t 异步串行通信接口是嵌入式系统最常用的接口,可用来与上位p c 机或其他外部 设备进行数据通信。 l p c 2 2 1 0 a r m 微处理器具有两个u a r t 串行接口u a r t o 和u a r t l ,它们的结构 及寄存器符合1 6 c 5 5 0 工业标准。满足1 6 c 5 5 0 工业标准的串行接口芯片内部集 成了可编程的波特率发生器、发送接受f i f o 缓冲器、处理器中断系统和各种 总线状态错误检测电路等等,并具有完全的m o d e m 控制能力。工作模式为全双 工模式,支持5 8 位数据长度,1 2 位停止位,可选奇偶校验位。 l p c 2 2 1 0 a r m 的u a r t o 串行接口没有完整的m o d e m 接口信号,仅提供t x d 、 r x d 、g n d 信号引脚。在大多数异步串行通信的应用中并不需要完整的m o d e m 接 口信号,而只使用r x d 、t x d 、g n d 三个信号即可实现设备之间的通信。本系统 中指纹识别模块与l p c 2 2 1 0 a r m 间的通信即是这种情况。如果要使用l p c 2 2 1 0 a r m 微处理器与个人p c 进行串口通信,只需要将l p c 2 2 1 0 a r m 经过一个r s 2 3 2 转换 器将t t l 电平转换为r s 2 3 2 电平即可实现通信。 2 9 按键接口模块 按键为嵌入式系统的输入设备,绝大多数需要人机交互的嵌入式系统都离 不开按键。基于l p c 2 2 1 0 a r m 微处理器的系统中,使用通用i o 口实现按键功能 是最简单且低成本的方法。使用通用i o 口实现按键功能通常有两种方法:独立 式键盘输入及行列式键盘输入。独立式按键输入线路连接简单,程序容易控制, 但每个按键都要占用一个通用1 0 口。在本嵌入式指纹识别系统中,由于按键数 量少( 只有三枚) ,且通用1 0 口的数量足够系统使用,因此,按键采用了图2 1 0 所示的独立式按键输入方式。 图2 1 0 独立式按键输入 2 1 0 调试端口( j t a g ) 模块 j t a g ( j o i n tt e s ta c t i o ng r o u p ) 是1 9 8 5 年制定的检测i c 芯片的一个标 准,通过这个标准,可对具有j t a g 口芯片的硬件电路进行边界扫描和故障检测。 j t a t 接口通常具有5 个引脚:t c k 为测试时钟输入脚;t d i 为测试数据输入脚, 数据通过t d i 输入j t a g 口;t d o 为测试数据输出脚,数据通过t d o 从j t a g 口输 出;t m s 为测试模式选择脚,t m 8 用来设置j t a g 口处于某种特定的测试模式。 t r s t 为测试复位脚,低电平有效。 东北电力大学硕士学位论文 l p c 2 2 1 0 a r m 有一个内置的j t a g 调试接1 2 1 ,通过这个接口可以实现暂停或恢 复程序的运行、检查和修改微处理器内核的内部状态、检查存储器系统的状态 等功能,从而更方便的进行系统软硬件的调试。本指纹识别系统的j t a g 调试接 口的如图2 1 1 所示。 图2 - 1 1l p c 2 2 1 0 a r m 调试接口电路图 第3 章嵌入式指纹识别系统软件设计 第3 章嵌入式指纹识别系统软件设计 3 1 嵌入式指纹识别系统软件总体规划 本指纹识别系统的软件设计包括三部分:u c o s 嵌入式操作系统移植、嵌入 式t c p i p 协议栈的开发及指纹识别系统应用软件开发。三者之间具有图3 - 1 所 示的关系。 图3 1 操作系统、t c p i p 协议、应用软件之间的关系图 指纹识别系统应用软件通过调用u c o s 操作系统的创建任务接口函数来建 立起多任务并行处理的系统环境,同时要完成系统的网络功能还需调用嵌入式 t c p i p 的s o c k e ta p i 接口函数来实现创建s o c k e t 、建立t c p 连接、传输网络 数据。另外,嵌入式t c p i p 协议也需要利用操作系统的信号量、消息队列等服 务来协调协议栈个任务之间资源的分配。由此可见,整个系统软件分为三层, u c o s 操作系统是本系统软件的最底层,它为顶层的应用软件和中间协议层提供 信号量、消息队列等系统服务。中间的协议层在利用操作系统服务的同时,又 为顶层的应用软件提供网络接口服务。顶层应用层利用操作系统、协议栈服务 1 9 的同时,实现显示时间、指纹比对、网络数据传输等应用功能。 本指纹识别系统的软件设计利用了嵌入式操作系统所提供的多任务并行执 行的系统环境,系统中有键盘查询任务、液晶模块显示任务、网卡查询任务、 网络数据接收处理任务共4 个任务同时执行。同时考虑到软件的可扩展性和可 移植性,尽量将程序模块化,同时通过接口程序的设计使得软件与液晶屏、网 号芯片、指纹

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论