新一代智能型门禁系统的设计.doc

华北电力大学新一代智能型门禁系统的设计

收藏

压缩包内文档预览:(预览前20页/共44页)
预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图
编号:516916    类型:共享资源    大小:275.73KB    格式:RAR    上传时间:2015-11-12 上传人:QQ2****711 IP属地:辽宁
5.99
积分
关 键 词:
毕业设计论文
资源描述:
华北电力大学新一代智能型门禁系统的设计,毕业设计论文
内容简介:
华北电力大学(北京)毕业论文 第 1 页 共 44 页 第一章 概述 最近的 20 年 ,是信息技术飞速发展的年代 。 信息技术包括微电子 ,计算机和现代通信技术、传感器技术,光电子技术等。信息技术是当今应用高技术群的核心技术,它的特点是发展快,应用过好、渗透性强,广泛应用于国民经济的各个部门。在信息技术的推动下,特别是计算机软硬件技术和计算机网络技术、多媒体技术的出现和发展,智能大厦,智能小区等概念及技术应运而生。 第一节 课题背景 智能大厦是一种现代化多功能大搂,指那些在建筑结构,系统,服务和管理等方面进行全面优化,为用户提供高度舒适,安全,高技环保的 环境空间,为业主提供高度经济回报的建筑物。智能大厦运用自动控制技术,软件数据库技术,多媒体技术,计算机网络通讯和综合布线技术,改变了传统系统固定封闭的架构 。将建筑物内所有的数据及语音图像处理设备和传统性的大楼运行管理系统智能集成在一个布线系统,统一设计安装,提高了系统兼容性和信息的共享性,这不但节省了安装时间,减少了改动维修和管理费用,还使系统具备了快速灵活的扩充能力,管理人员易于对整幢大楼的所有子系统进行有效的管理,从而提高了工作效率,以较高的性能价格比保护用户最初投资。 从世界上第一座智能大厦 1984 年在美国康涅州的哈德佛市落成,到智能大厦在中国快速发展的二十年,北京、上海, 广州等地相继建成一批具有 定智能性的公共建筑,尤其是随全国信息化建设的快速发展和以“三金”工程为代表的国家经济信息网全面启动之后,国内信息工程建设形成了一次新的浪潮,这就大大提高了对建筑智能化的需求。在今后的几年以至于近十年中,我国的智能大厦将有一个巨大的发展。 在结构上,通常把 IB 看成是由系统集成中心通过综合布线系统( PDS)来连接和控制楼宇设备自动化( BA)、消防自动化( FA)、安全防范自动化( SA)、通信自动化 ( CA)办公自动化( OA) 。 即 5A 系统。智能大厦的集成化安全保护系统是以安保管理中心为核心 。 防盗报警系统、安全电视监视系统、门禁控制系统为所辖子系统,井设有安全信息与图像储存与检索系统、电梯控制系统、火灾自动报警系统、停车库管理系统等相关系统。 其中,门禁控制系统又是智能大厦的集成化安全保护系统, 参考图 1-1。 的重要组成部分,它是智能大厦内工作,生活的人们创造安全空间的必要前提。通过对门磁开关、门控开关、防盗报警探测器及指纹识别器等传来的信息进行识别、分析 。 如果出现异常情况立即报警和记录;如果情况正常 。 即通 行者为合法持卡人进入通行区域 。 则开放门锁,同时将这一情况记录并送入集成安全管理中心的数据库中保存 。 以备日后查询时使用。 nts华北电力大学(北京)毕业论文 第 2 页 共 44 页 第二节 门禁系统市场的现状及研究的必要性 一 门禁系统市场的现状 目前的门禁产品市场可以说品牌众多,竞争激烈。 比较知名的厂家,如美国的 BURLE-PHILIPS 公司 ,美国 AD 公司 ,美国 HONEYWELL 公司 ,瑞士兰吉尔公司 ,英国的 CHUBB 公司,新加坡的 ADC 公司 ,以色列的 DDS 公司等,它们的产品技术含量大,市场占有率高。 但是这些产品主要是根据欧美的市场情况来设计的,并没有 考虑到中国的国情,如何研究开发适合我国国内市场 , 并具有良好的性能价格比的产品,正是本课题的目标。 二 开发新一代智能型门禁系统的必要性 先进的门禁系统涉及报案,保密、防盗及系统安全等重大问题。 由于目前国内尚未成功开发出可与国外著名厂商的门禁系统相抗衡的技术先进的 产品。所以尽管目前的门禁市场上产品众多,但一般被国外品牌所垄断, 但我们认为它们存在着以下几方面的缺陷: 首先是价格高,通常在不考虑硬件设备的条件下,仅一套软件通常就需要几万人民币。 产品设计不够灵活,而且智能卡的品种单一,可选择性差,最 后一点是对国内的用户的安全造成隐患。 图 1-1 智能大厦的集成化安全保护系统 nts华北电力大学(北京)毕业论文 第 3 页 共 44 页 第二章 系统分析 通过对国外著名厂家的门禁系统技术指标进行综合分 析,高起点提出了研制具有自主版权、自己品牌的新一代智能门禁系统。 在技术 ,功能、性能上都将比著名的厂商(如西门子的全资子公司,瑞士兰吉尔保安公司)的流行门禁系统有所创新,并有自己的特色技术 。 该系统可以在 Internet 上运行 。 系统环境选择在Windows C+。 直观的图形人机界面 。 检测点可达 256 个 。 系统具有开放性 。 适用多种读卡器 。 第一节 门禁系统的需求分析 一 功能需求 该门禁系统包括 64 个门禁控制器和 256 个智能型读卡器以及相应的监控软件(含安保数据库、可以监测控制 256 个监控点的监控软件、报警软件,系统管理软件及图形显示软件)。主要的技术特点有: O 使用 Windows 的数据库格式:采用图形加数据格式形成友好的人机界面 。 O 系统结构采用模块化 O 监控点数可在 1-256 点可变,系统具有可扩缩性,满足不同的工程要求。 O 可兼容四种智能卡 。 系统具有智能化接口。 O 可以在 Internet 网上运行,方便授权监控 。 使所有的受控门的状态一目了然。 O 系统安全可靠,设置智能通信总线 。 具有防破坏功能 。 二 系统功能指标 l 网络通讯 网络: RS-485 传输速率:低于 9600BPS 最远距离: 1200 米 支持电缆:屏蔽双绞线 2 最多可带 64 个门禁控制器控制 256 扇门 3 每一扇门最多支持 1500 张卡片 4 可以选择使用四种智能卡:条形码,磁卡,接触式 IC 卡及非接触式 IC 卡 5 电磁门锁 6 在下述情况下报警 。 ( 1) 机械性非法开门 ( 2) 非法卡连续开门 3 次以上。 ( 3)开门时间超出所设置的开门延迟时间(用户自定义:常开,常关。 1-256秒可变) ( 4)线路遭到破坏。 7 实时显示当前所有门的开关状态。 nts华北电力大学(北京)毕业论文 第 4 页 共 44 页 8 可以针对某一张卡进行查询 9 建立操作者权限等级 并对操作者的所有操作情况生成日志文件 10 进门方式可以有两种:刷卡方式和键盘方式。 11 可以灵活设定某张卡在哪些时段可以打开哪些门 12 可通过 internet 授权监控。 第二节 系统组成 根据上述的技术要求以及 该门禁系统的特点来构造门禁系统、为了方便用户 为该门禁系统设计了两种工作方式 。 一种是:模块化楼宇控制器( Modular Building controller)方式,这种方式主要适合大型用户;另外一种是单元式智能控制器( Unitary Intelligent Controller)方式,它主要面向的是中小型用户 。 下面就针对这两种不同的方式分别进行讨论。 一 单元式智能控制器方式 单元式智能控制器( Unitary Intelligent Controller)方式是在用户需要的监控点不多于 4 个 。 而且 不需要对所发生的事件信息进行长期保存的情况下,而引进的一个概念 这时的门禁系统就是一个控制器 。 下面最多控制四个单扇门或两个双扇门 每一扇门与控制器的最远距离小于 1200 米。 l、通讯方式 由于通讯距离比较远 。 因此在各监控点同控制器进行通讯时,如果采用串行通讯 RS-232 协议是不可行的,因为 RS-232 的发送端与接受端有公用信号地,不能使用双端信号,共和噪声会耦合到信号系统中,所以采用 RS 232 只适合30 米距离之内的信息传送 。 通过比较分析,决定选用 RS-485 远程通讯协议,因为该通讯协议采用平衡差分 电路、半双工工作方式,通信距离最远达 1200 米并具有较强的抗干扰能力。 2、开门信号的控制 由于控制器距离下面的 8 个测控点最远可达 1200 米,而电磁锁的开门信号要求电平为 12V 的信号,这样的信号经过 1200 米的远距离传输 。 电压损耗比较大。这就需要解决两个关键问题。第一个问题是如何控制电磁锁开门?解决方法之一是:在电磁锁的附近设计一个开门装置,控制器一旦判定是合法卡 。 则开门装置自动磁锁开门 。 第二种解决方法是 。 提高输入端的电压、加粗信号传输线 。在实际设计中我们采用了第一种方法。第二个问题是:控制器如何通知开门装 置开门?也就是如何进行通讯,要解决这个问题,最简单的做法是:在电磁锁附近的开门装置上设计一个读卡器 。 它不仅可以读取卡号 而且可以同控制器进行通讯,进行开门、关门操作 。 3、工作过程 参看图 2-1 的虚线框内部分。单元式控制器的工作可以分为三个过程:首先nts华北电力大学(北京)毕业论文 第 5 页 共 44 页 是用户进行刷卡操作后 。 读卡器将卡号读入 。 通过 RS-485 送到控制器,控制器通过判别如果是合法卡,则通过 RS-485 回送读卡器一个开门命令,读卡器接到开门命令打开电磁锁, 否则,如果经过控制器判别是非法卡 。 则不回送给读卡器开门命令。另一个过程是:一旦发生紧急情况 ,由控制器发送命令给读卡器,执行报警、开门或关门操作。第三个过程是:用户通过键盘键入卡号和密码,将门打开 。 出门均采用出门按钮方式。 二 模块化楼宇控制器( Modular Building Controller)方式 参看图 2-1,模块化楼宇控制器( Modular Building Controller )方式是专为用户规模比较大的情况设计的一种门禁系统 ,它是在单元式控制器方式的基础上结合上位机、数据库以及网络通讯技术的一种大型综合门禁系统 。 它的下层结构是 64 个单元式控制器 。 由上位机对它们进行统一 管理 从而可以控制 256 个监控点,系统设有两个数据库,一个是用来存储事件信息的事件信息数据库 。 另一个是用来存储档案信息的档案信息数据库,使数据可以长时间保存,以备日后查询。其工作过程可以分为三种 。 一种情况是:用户刷卡后 。 读卡器将卡号送往它所在的控制器 。 通过控制器判断 。 如果是合法卡,则通知读卡器开门,同时将这一事件信息存放在控制器内部的事件信息存储区内;如果是非法卡,则控制器不发出开门命令;如果同一张卡连续开门三次以上,则发出报警,并通知上位机。另一种情况是;一旦发生紧急情况,由上位机将命令下载给相应的控制器 由控制器执行指令以控制各读卡器的报警,开门。关门等操作 。 第三种情况是:由于控制器所能保存的事件信息容量有限,因此控制器一段时间就需要将其事件存储区的数据上传给上位机, 同时,在客户的档案信息发生改变时,上位机需要及时将其下载给控制器。 图 2-1 门禁系统框图 nts华北电力大学(北京)毕业论文 第 6 页 共 44 页 第三章 系统实现 本章主要介绍读卡器和控制器的特点、功能以及硬件实现方法 。 第一节 读卡器的实现 门禁系统的关键技术就是对进出人的身份的识别 。 而智能卡技术的应用对门禁系统的设计 及发展起着推动作用,通过智能卡信息集成管理系统,有助于实现智能大厦各有关子系统的信息交换与共享,实现智能建筑群的中央集成管理与监控。 一 四种常用识别卡的性能比较 目前比较常用的识别卡有:磁卡,条码,接触式 IC 卡,非接触式 IC 卡等。磁卡及条码技术由于其低廉的车卡价格和技术成熟性,在传统的智能卡技术中占统治地位,但是它的划卡设备使用不便且易损坏,处理速度慢,车卡寿命短且易被仿造,保密性不高、以上的缺点使他们日渐满足不了现代的要求,九十年代以后,涌现了接触式 IC 卡,非接触式 IC 卡等新型识别技术,他们克 服了磁卡及条码技术的缺点 。 同时具有寿命长,使用方便 不易损坏与高保密性,防伪性高等突出优点,使门禁控系统上升到一个新的高度 。 1、传统识别卡的缺陷 磁卡是一种高技术信息载体,磁卡中的磁条可以按照一定的格式存储信息 。每四个比特表示一个字符 。 当磁卡插入或划过磁卡阅读机时,它可以读取磁条中的信息。由于磁卡只是简单地纪录数据,所以对于磁卡本身与读卡器之间不存在数据的加密问题,事实上许多厂家的磁卡可在不同厂家的磁卡阅读器上读出,但对于门禁系统而言,它本身的需求就是要方便用户,所以不能采用在客人刷卡后又要输入密 码方能允许进入的方法。这一点是传统磁卡的最大不足。 条形码是由一组宽度不同、反射率不同的条和空按规定的编码规则组合起来的,用以表示一组数据的符号。一个完整的条形码符号是由两侧静区、起始字符、数据字符,校验字符组成。由于它的结构特点也存在易被仿造,保密性不高的缺点。 2、 IC 卡 ( l) IC 卡简介 IC 卡是英文 Integrated Circuit Card 的缩写 。 也有称之为智能卡( Smart Card) 。SmartCard 外形尺寸与标准的塑料信用卡一样(符合 ISO 7810),它内置有计算机芯 片,可以存储多种类型的信息,并能提供复杂的安全机制。 Smart Card 从功能上可以分为存储器卡 (memory card) 和微处理器卡( Microprocessor Cards) 。 存储器卡一般将一个控制芯片及 1 到 8K 的数据内置于塑料卡片中 。 它可以存储基本的 ID 信息及用户的应用信息,并提供密码保护。nts华北电力大学(北京)毕业论文 第 7 页 共 44 页 以防止存储器中的数据被无权访问者修改和伪造。微处理器卡内置了一个微处理器,包括数据存储和数据处理部分,由微处理器控制卡内数据的访问操作,微处理器卡使得 Smart Card 的多用途成为可能,并提供更高级别的安全 性。 从 Smart Card 工作机制,可划分为;接触式( Contact Card) , 非接触式( Contactless Card)及混合型( mixed Card)三种方式。接触式 Smart Card 表面有一个直径大约一英寸的金属片,它代替以前信用卡上的磁条,当卡片插入 Smart Card 读卡器,卡片表面的芯片将与电子连接头接触,数据将在两者之间传输。 非接触式 IC 卡从表面上来看更像一张塑料信用卡,不过它内置了一个控制芯片和一个天线线圈,通过它们,卡片可以与远程的接收发送器进行通信 。 非接触式 IC 卡经 常用在那些对处理速度要求较高的场合。由于采用非接触方式,延长了卡片和读卡器的使用寿命,也方便了使用者。 混合型 IC 卡是同时具备接触式和非接触式两种工作机制的卡片 。 即这种卡片不仅在表面有金属芯片 而且在内部还封装了控制芯片和天线 。 这样,就能够适应不同的读卡器,扩大了使用范围 。 ( 2) 非接触式 IC 卡 非接触式 IC 卡又称射频卡,是近几年发展起来的一项新产品 。 它成功地将射频技术和 IC 卡技术结合起来,解决了无源(卡中无电源)和免接触这一难题,是电子器件领域的一大突破 。 与接触式 IC 卡比较 。 非接触式 IC 卡具有以下特点: 1、 可靠性高 非接触式 IC 卡与读卡器之间无机械接触,避免了由于接触读写而产生的各种故障。例如:由于粗暴插卡,非卡外物插入,灰尘或油污导致接触不良等原因等造成的故障。 2、 操作简便,快捷 非接触通讯,读写器在 10cm 的范围内就可以对卡片操作 。 所以不必插拔卡 。非常方便用户使用。非接触式 IC 卡使用时没有方向性,卡片可以任意方向掠过读写器表面 。 即可完成操作,这大大提高了使用的速度。 3、 防冲突 非接触式 IC 卡中有快速防冲突机制,能防止卡片之间出现数据冲突,因此速写器可以同时处理多 张非接触式 IC 卡、这就提高了应用的并行性和系统的工作效率。 4、适用性广 非接触式 IC 卡的存储器结构特点使它可以一卡多用,能应用于不同的系统 。用户可以根据不同的应用设定不同的密码和访问条件 。 其基本原理在于:卡内存储器划分为 16 个扇区 。 每一个扇区都有自己的密码,读卡器要对某一个扇区进行读写,则要有相应的密码 。 所以可以使一张卡片能在不同的读卡器上使用,而且每个读卡器只能读取到它所能读取的扇区 。 5、 加密性能好 非接触式 IC 卡的序号是唯一的。制造厂家在产品出厂之前的初始化时将序号固化,不可改变。非 接触式 IC 卡与读写器之间采用双向验证机制 。 即读写器验证 IC 卡的合法性 。 同时 IC 卡也验证读写器的合法性,由于非接触式 IC 卡具有以上无可比拟的优点,所以它很适合于电子钱包 。 门禁系统 。 和公共汽车自动售票系统等。 传统的接触式 IC 卡尽管是一种理想的电子识别技术 。 但它的操作仍需要刷卡过程 。 这样既降低了识别处理速度 。 而目 IC 卡是通过卡上的触点与读卡设备nts华北电力大学(北京)毕业论文 第 8 页 共 44 页 交换信息 。 一旦 IC 卡的触点与读卡设备的触点被污物覆盖 。 就会影响正常的识别。 非接触式 IC 卡集成了接触式 IC 卡的优点 。 保密性好,同时省去了刷卡过程,提高了识 别速度,而且由于在识别系统中不存在活动机械装置 。 杜绝了卡塞现象的发生 。 从而极大地提高了可靠性 。 因此非接触式 IC 卡就成为门禁系统中的理想识别技术 。 按非接触式识别卡的制造工艺可分为反向散射卡和声表面波( SAW)卡。按识别范围大小又可分为近距离 RF(射频)卡和远距离 RF(射频)卡。近距离RF 卡采用反向散射技术。它的识别范围一般在 0。 3 光到 0。 6 米。由于识别距离近,在识别时需要持卡人在读卡设备前出示识别卡。远距离 RF 射频卡则拓展了卡的识别范围。 下面的表 3-1 中详细列举了各种卡的特点及缺陷 。 二 RF 射频卡的工 作原理 在本设计中所使用的为 RA 102 型感应式读卡头,它的特点如下: O 工作电压: 12V O 该卡范围: 10cm O 该卡时间: 100ms O 工作频率: 125kHZ O 防重读:读到卡号后,若卡仍在感应区域,读卡器不读卡号。同一张卡片读卡后迅速离开读卡区域又进人读卡区域,读卡器不读卡号。 O 连续读卡:不同卡片分别进入读卡范围,读卡器连续读卡。 O 输出格式: WEIGAND26 表 3-1 四种卡的性能比较 1、工作原理 非接触式 IC 卡内置了一个控制芯片( ASIC 专用集成电路)和一个天线 圈。没有其它外部器件 。 卡片的天线是只有几组绕线的线圈。很适合封装到 ISO 卡片中 。卡片的 ASIC 是由一个高速的 RF 接口,一个控制单元和一个 EPROM 组成。 射频卡的工作原理是:读写器向卡片发送一组固定频率的电磁波,卡片内有一个 LC 串联谐振电路。其频率与读卡器发射的频率相同,在电磁波的激励下 ,nts华北电力大学(北京)毕业论文 第 9 页 共 44 页 LC 谐振电路产生共振,从而使电容积累电荷。在这个电容的另一端 。 并联一个单向导通的电子泵,将积累在电容上的电荷送到另一个电容存储,当所积累的电荷达到 2V 时,此电容可作为电源为其它电路提供工作电压 。 将卡内数据发射出去或接取读写器的数据。 2、数据完整性 在非接触通讯中,以下措施保证了读卡器和卡之间的数据传递的完整、可靠 。 O 每字节有奇偶校验位 O 检查位数 O 用编码方式来区分“ 1”,“ 0”或无信息。 O 信道监测(通过协议顺序和位流分析) O 防冲突处理 O 复位应答( Answer to Request) 3、射频卡与读写器的通讯 参看图 3-1 射频卡的通讯协议和通讯波特率是定义好的 。 通过这两项内容 。 读写器与射频卡相互验证 。 当某一张卡片进入读写器的操作范围时,读写器以特定的协议与它通讯,确定该卡是否为射 频卡 。 即验证卡片的类型。 O 防冲突闭合机制( Anticollision 1oop) 当有多张卡在读写器的操作范围时 。 防冲突闭合电路首先从众多的卡片中选择其中的一张卡作为下步处理的对象,而未选中的卡片则处于空闲模式以等待下一次 被选择,该过程会返回一个被选中的卡片的序列号 。 O 选择卡片 选择被选中的卡片的序列号,并同时返回卡的容量代码 。 O 相互三次确认 选定要处理的卡片后 。 读写器就要确定要访问的扇区号 。 并对该扇区密码进行校验。在三次互相认证后就可以通过加密进行任何通讯 。 图 3-1 射频卡与读写器的通讯 nts华北电力大学(北京)毕业论文 第 10 页 共 44 页 O 读写 确定之后就可以执行下列操作 读( Read) 读一个块 写( Write) 写一个块 减( Decrement)块中的内容作减法之后,结果存在数据寄存器 加( Increment) 块中的内容作加法之后 结果存在数据寄存器 传输( Transfer) 将块中的内容写入数据寄存器中 存储( Restore) 将数据寄存器中的内容写入块中 暂停( Halt)将卡置于暂停工作状态 三 读卡器的硬件实现 1 可实现多种智能卡识别的智能接口 由于所设计的读卡器的主要功能是读取卡号和开门 。 经过调研发现大部分厂家生产的包括非接触式 IC 卡在内,像条码、磁卡、接触式 IC 卡的接口信号一般不超过 6 位,其中主要有:有卡插入信号、同步信号及串行数据信号,所以,在设计中为接口预留 6 个信号线 。 即可满足硬件设计要求。将有卡插入信号作为中断信号连接读卡器 CPU 的 INTI 端,这样一旦有卡插入,就发出中断请求。 CPU 接到中断请求后 。 就可以从 P1 口读取数据 ,由于设计中所选用的 RA-102 型感应式 IC 卡没有卡插入信号 。 所以用两个信号的“与”作为它的中断信号 。 为了与前面的三种卡的中断进行区别,使用 CPU 的 INT0。 通过拨码开关的设置, CPU就可以识别出目前使用的卡为何种类型 。 从而执行相应的程序,进行读卡操作。这种硬件,软件结合的识别方式 。 比起单纯的硬件或软件识别要简捷的多,参看图 3-2。以下重点论述使用 26 BIT WEIGAND 协议的读卡器的实现方法。 图 3-2 多种智能卡识别的智能接口 2 WEIGAND 26 码的格式 O 校验码 1:位于 BIT1 对 BIT2-BIT3 进行偶校验 O 卡号: 000000-FFFFFF(高位 BIT 在前 。 8421 码),共 24BIT O 校验码 2:位于 BIT26 对 BIT14 BIT25 进行奇校验。 WEIGAND 码的数据信息格式参看表 3-2。 nts华北电力大学(北京)毕业论文 第 11 页 共 44 页 表 3-2 WEIGAND 码的数据信息格式 BI T 号: 1 2 3 4 5 . 1 3 1 4 . 2 5 2 6 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 1 2 3 4 5 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 P1 8 4 2 1 8 4 2 1 8 4 2 1 8 4 2 1 8 4 2 1 P2 例子:如果卡号是: 7E6BB3 则发送的数据: 0 0111 1110 0110 1011 1011 0011 1 数据发送时序: DATA: 0 0 1 图 3-3 数据发送时序图 从图 3-3 可以看出: ( 1): DATA0 和 DATA1 在一般的情况下是高(“ H”)电平。 ( 2):如果 DATA=0,则 DATA0=“ L” DATA1=“ H” ( 3):如果 DATA=1,则 DATA0=“ H” DATA1=“ L” 3 CPU 的选择 选型的 原则: ( 1):在可以完成系统功能的基础上,具有硬件实现简洁、软件设计方便的特点。 ( 2):市场上有较为成熟的开发工具。 ( 3):有较多的输入 /输出端 ( 4):至少有一个串行通讯口( TTL 电平) ( 5):系统扩展容易 ( 6):价格便宜 根据上述的原则,读卡器的核心部分 CPU 选用 AT-89C52, 89C52 程序存储器增至 8K。读卡器的程序代码完全可以放置在芯片内部 。 不再需要另外拓展程序区 。 其内部还有 256B 的 RAM 可供用户使用 。 读卡器的程序代码完全可以放置在芯片内部 。 不再需要另外拓展程序区 。 其内部还有 256B 的 RAM 可供用户使用 。 nts华北电力大学(北京)毕业论文 第 12 页 共 44 页 4 读卡器的实现 读卡器的系统结构如图 3-4 所示: ( 1)实时数据采集原理 读卡头读到卡片后会产生一组串行信号 。 其长度为 26BIT。 CPU 通过 P1 口的 P1.0 和 P1.1 读取数据线 DATA0 和 DATA1 上的数据。这样,信号“ 0”就会读卡头方向来的数据是随机的, CPU 须时刻监测读卡头方向有无数据 。 这样占在 P1.0 端出现 。 而信号“ 1”则会在 P1.1 端出现。为了解决 CPU 长时间被占用问题 。 在设计中采用中断加查询方式 。 可以很好地实现数据的实时接受, 具体步骤是:一旦有数据进入 。 刚 P1.0 和 P1.1 经过“与”操作后变成一个低电平信号 ,CPU 即进入中断服务子程序 。 通过对 P1.0 及 PI。 l 的查询来确定接收的这位数据是“ l”还是“ 0” 。 从而实现数据的实时采集 。 图 3-4 读卡器的系统结构 ( 2)开锁及报警控制 由于 89C52 单片机的 P1 口采用漏极开路方式 如图 3-5 所示 。 经过 D 触发器的 Q 端输出来控制三极管的集电极输出,当图中的三极管被打开 。 A 点电位等于地电位,这时三极管为饱和状态,一般而言 。 P 口输出“ 0”时可以驱动 8个 TTL 电路,而当 Q 端输出“ 0”,即三极管截至时,此时 A 点电位为 +5V。 相当于 5V 的电源挂了一个上拉电阻对外供电 。 正是由于这个上拉电阻的影响 。 P口在输出逻辑“ 1”时的驱动能力比较低、因此 。 在使用单片机驱动外部设备时 。要使用“ 0”驱动,采用 P1.6 来控制报警器的开启 。 出是利用“ 0”来驱动 。 开锁采用 P1.7 控制继电器开启电子门锁、参看图 3-6。由于继电器所需电流较大,用 P1 口无法直接驱动, 因而引入放大用路 7407 先将电流放大,然后驱动继电器开关电磁锁,图中的二极管用于抑制继电器吸合线圈时所产生的反向感应电压 。 图 3-5 报警控制图 nts华北电力大学(北京)毕业论文 第 13 页 共 44 页 图 3-6 读卡器的开锁 ( 3)通讯 读卡器的通讯包含两过程:一个过程为:经读卡头方向来的卡号信息,这部分信息包含四个字节的数据,读卡器需要将这部分信息通过 CPU 的串行通讯口上送到上级的控制器 另一个过程为 。 从控制器方向来的命令字 。 它包括 。 开门 关门命令 报警等信号通过串行通讯口下载到读卡器 。 由读卡器执行相应的命令。 为了加强控制器的控制作用 将来自控制器的通讯中断设成高优先级 而将来自读卡头的中断请求设置成低优先级 。也就是在控制器和卡头需要同时响应时,优先接收控制器的命令字 。 这样设计的目的是 。 一旦发生诸如火警等危险情况 。 读卡器可以及时接收上位机或控制器的开门命令。将门打开,并设置成常开状态 。 使里面的人员可以及时疏散。 5 读卡器模块软件框图 ( 1) 主程序流程图 3-7 ( 2) 非接触式 IC 卡子程序 图 3-8 nts华北电力大学(北京)毕业论文 第 14 页 共 44 页 开始 初始化 20H-3FH: 00 读取读卡器类型 P2.0 P2.1 20H 读取本机号码 P2.3 P2.4 : 21H 20H=0? 20H=1? 20H=2? 转入条码子程序 调通讯处理模块 结束 转入非接触式 IC 卡子程序 转入接触式 IC 卡子程序 转入磁卡子程序 Y Y Y N N N 图 3-7 主程序流程图 nts华北电力大学(北京)毕业论文 第 15 页 共 44 页 开始 初始化 有控制器 的中断 有 INT0 关中断 读 P .0 P1.1 :21H CX=6H 22H=0 BH=22H BL=03H 读取 1.0 P1.1 :A B A C 关中断 RESET? 开门 关门 发警报命令 CLR 1.6 清除报警? 清除报警 开中断 返回 发复位命令 发开门命令 发关门命令 接下页 nts华北电力大学(北京)毕业论文 第 16 页 共 44 页 A B C RLA?:BL BH=BH+A BL-1=0? BH=BH+1 CX=CX-1=0? 读取 P1.0 P1.1:28H 开中断 返回 N N 图 3-8 非接触式 IC 卡子程序 nts华北电力大学(北京)毕业论文 第 17 页 共 44 页 第二节 控制器的性能分析 一 信息分类 在设计门禁控制器之前首先要弄清需要处理的信息种类 有哪些 。 它们的格式 信息量如何? l、档案信息 由于在控制器中首先要处理的是卡的信息。如果是非法卡,则拒绝开门。由于某一张卡只属于某一个人,而每一个人的权限是不同的。比如,进入的门的权限、时间的权限等。系统管理员的权限是最高的。因为他可以对系统进行设置、修改。而一位总经理对所进入的门及进入时间的权限势必比一级职员的权限要高 ; 所以 , 在控制器中一定要储存一份记录着合法卡号的信息档案 ,上面记录着每个合法用户的卡号,权限级别等信息 。 除此之外还要考虑在某些特殊情况下(比如用户没有带卡)可以通过键盘操作获取进门的权 利,所以还必须为每一个合法卡号配备一个密码,这里采用 8 位十进制密码方式、每一个信息档案的具体格式参照 表 3-3、其中每个用户的档案信息由 9 个字节组成: 4 个字节的卡号, 4 个字节的密码, 1 个字节的权限。 2 事件信息 在用户进行刷卡后 。 如果该卡为合法卡 。 则控制器通知相应的读卡器开门,同时控制器需要纪录开门卡的卡号,开门的时间, 开门的方式(通过刷卡或键盘方式) 。 控制器需要将这一组事件信息记录下来 。 适时上传给上位机,存储在上位机的数据库中, 以备日后查询。把事件信息容量定为 1000 条,其中每一条事件信息包含 有: 4 个字节的卡号信息, 7 个字节的时间信息, 一个字节的开门方式信息,共计 12 个字节,如 表 3-4。 由于每次开关门都要纪录一个事件信息,而控制器的存储器的容量是有限的 。 这就会产生数据的覆盖, 解决办法是当事件信息存储区存满了 1000 条 。 就给上位机发送请求信号, 请求上位机将数据取走 。 如果上位机没有取走 。 则新来的事件信息将最先进入的事件信息覆盖。 表 3-3 档案信息 表 3-4 事件信息 卡号 1 卡号 2 卡号 3 卡号 4 年(低位) 年(高位) 月 日 时( 24 小时) 分 秒 标志位( bit0: 1 卡 /0 键盘 BIT1, BIT2:门号) 卡号字节 1 卡号字节 2 卡号字节 3 卡号字节 4 密码(最多 8 位) 密码 密码 密码 权限( 0-63) nts华北电力大学(北京)毕业论文 第 18 页 共 44 页 3。 权限信息(时区信息) 从以上的设计中知道,档案信息中若用一个字节来表示权限等级,这样权限等级最多可以有 0 255,共 256 级,但是这种简单的划分并不能对复杂的人员的结构及工作时段进行很好的区分,而目设定及修改均不方便 ,因为从 人员,有: 系统管理员,总经理,一般工作人员,保安人员,清洁人员等。 从时间上,有:正常工作日的上午,正常工作日的下午,晚上,上班之前,星期六,星期日,还有法定节假日,上午的上班时间又可以是 8: 00, 8: 30, 9: 00。 同样,下班时间也可以有多种情况,情况如此之多 。 所以系统必须建立一个时区表,在设计中,系统管理员根根每一个人的情况设置一种权限,分 0 63,共 64 级,参看 表 3-5, 从每一天分,有:星期一到星期天, 外加法定节假日:从每一天的进入时间分:分四个时间段 。 每个时间段用 ST(开始)和 ED(结束)来表 示、每一天还有一个状态位 。 ON 表示此状态有效 。 OFF 表示此状态无效、使用这种划分形式就可以有效地解决各种情况。 表 3-5 各种人员的权限等级 TZ 星期 状态 ST1 ED1 ST2 ED2 ST3 ED3 ST4 ED4 0 周一 ON 800 1200 1400 1800 1830 2130 0 周二 0 周三 0 周四 0 周五 0 周六 0 周日 0 假日 1 周一 1 周二 1 周三 1 周四 1 周五 1 周六 1 周日 1 假日 63 周一 63 周二 63 周三 63 周四 63 周五 63 周六 63 周日 63 假日 nts华北电力大学(北京)毕业论文 第 19 页 共 44 页 4。 记录信息 记录信息是专门针对一些需要存放的数据指针而设计的一种信息存储区,比如事件库储区以及档案存储区的最后一条信息的存放地址指针等 。 其目的是加快数据的存取速度 二 存储器的选择 在了解了信息的科类及其信息量,就可以进行存储器型号的选择及内部空间的划分,由于一个档案信息需要 9 个字节 而 扇门最多支持 1500 张卡 。 一个控制器最多可同时控制四扇门 所以: 档案信息需要的存 储容量 =9*1500*4=52.734375Kb ( 1) 同样一个事件信息由 12 个字节构成 而一个控制器最多记录 1000 条事件信息,所以: 事件信息需要的存储容量 = 12*4000 46.875Kb ( 2) 时间区域表也需要存放在存储器中保存,权限共分 64 级 。 而每一个权限对应一张表 。 每一张表的信息由一周的 7 天和一个法定假日组成 。 其中的每一天又由一个字节的状态信息, 8 个字节的 ST (开始)时间和 8 个字节的 ED(结束)时间组成 。 因此 有: 时间区 域表所需的存储容量 =64*17*8=8.5Kb ( 3) 最后是记录信息,指针信息用 IKB 的存储空间已经足够。 上述四种信息构成了控制器的基本信息,所以得出: 存储器的基本信息容量 =档案信息 +事件信息 +时区信息 +记录信息 =109。109375kb 根据上面的计算结果,就可以对存储器的型号进行选择 。 一种方式是:针对每一种信息分别进行储存,也就是每一种信息单独存放在一个存储器中 这样就需要两片 64k 的存储器外加两片 9kb 和 1kb 的存储器,这样做的好处是:信息分别行放,查看较为方便 。 不足是:硬件设 计较为复杂,系统集成度较差 。 另一种方式为:所有信息放在一片存储器中,这样做的好处是:硬件设计简练 。 系统集成度高,复杂是:必须对存储器进行地址划分。权衡利弊,在设计中采用第二种方案 。 选用 128kb 容量的存储器较为合适。 在实际工程中我们还应考虑信息的安全性 。 比如系统突然掉电,这时必须对存储器的基本信息进行保存,否则会造成系统信息的丢失。而一般的 RAM 都具有易失性的特点,一旦掉电,内部的所有信息均被破坏、解决的方案有两种:一种是,在控制器上专门设计一个后备电池。另一种是选择具有后备电池的存储器芯片,在设 计中选择后者比较合适,原因是所要保存的只是存储器中的信息,而没有必要对控制器上的所有工作状态进行保存,而带有后备电池的存储器628128 正好满足设计需要。 系统采用的 89C52 通过 16 根地址线,最多可以对 64K 的外部数据区进行寻址 。 128K 超出了其寻址范围,所以采用分页方式来拓展其寻址空间。 CPU89C52的基本功能同 51 系列相似,它的 P1 口也是专门供用户使用的准双向 I/O 口,所以可以利用 P1.3 来进行分页。 当 CPU 把 P1.3 设置成“ 0”时 。 对应的为前 64K, 当 P1.3 置“ 1”时,对应的为后 64K。 nts华北电力大学(北京)毕业论文 第 20 页 共 44 页 三 存储器的地址分配 由于所有的信息均存储于一片存储器中,这样就存在着存储器的地址划分问题。如何对 128K 的存储区进行分配 。 这关系到程序对数据的查找方式和速度 。为了使各种信息的存放比较集中有序 。 我们以信息的类型为 标准,分块存放。每一块的空间大小参考每种信息的基本存储容量。下面 为 RAM 地址分配 : 高位地址 低位地址 0 0000H 0 D2F0H 0 D300H 1 8E80H 1 8F00H 1 B100H 1 B200H 1 B600H 第三节 控制器的方案选择 一 系统功能 在进行系统设计之前,首先要了解我们所设计的控制器应该具有的功能,其中包括: O 可以同四路读卡器进行通讯。 O 可以同上位机进行通讯 O 既可以作为一个单元式智能控制器 UC 使用,也可以作为模块式楼宇控制器方式的一部分。 O 具有键盘输入功能 O 具有实时时间显示功能 O 具有液晶显示功能 O 可以控制报警器发出报警信号 档案信息存储区 时间信息存储区 时区信息存储区 记录信息存储区 nts华北电力大学(北京)毕业论文 第 21 页 共 44 页 二 方案选择 了解了要处理的信息种类和控制器应该具有的功能后,就要考虑如何进行控制器方案的选择。一种方案是完全利用硬件的方法来实现 。 这种方法的特点是。响应速度快,但系统实现复杂。 另一种方案是利用硬件和软件相结合的方法来实现 。 它的特点是 。 设计灵活 。 具有设计的规整性和和可修改性 因此,决定采取软硬结合的方案来设计本系统。 一种方案是:使用单 CPU 方式通过 I/O 口的扩展,来完成上述任务。它的特点是:系统实现方便,但同一时刻 CPU 只能完成一项工作,在本系统中控制器同四 路读卡器的通讯以及控制器同上位机的通讯工作量比较大 。 而且系统中的一些进程之间相关性比较小 。 比如控制器接收读卡器发来的卡号和时间字的读取以及接收上位机的命令字等。能否使系统中的这些进程得到并行处理 。 从而提高系统的实时性和并行性?就此提出第二种方案:双 CPU 方式。下面首先对双 CPU方式的可行性进行讨论。 1:双 CPU 的功能划分 从控制器要完成的各个进程之间的相关性角度进行考虑 。 将上述的各个功能分配给两个 CPU 来完成 。 第一片 CPU 完成同四路读卡器的通讯 。 第二片 CPU需要完成的功能: 键盘输入,实时时钟控 制,液晶显示,同上位机通讯。 2:、两个 CPU 之间的握手 两个 CPU 尽管各自工作, 但由于整个模块只设置了一个数据存储区, 在这个存储区中既有档案信息,又有事件信息和时区信息 我们假设有下面两个过程同时发生: 过程 1: 一个用户在某一个读卡器上进行了刷卡操作 。 读卡器将读到的卡号通过串口送到控制器。 CPUI 通过四通道异步通讯模块将卡号接收后,送往 128K的数据存储器的档案信息存储区进行验证。 过程 2:如果在进行验证的同时, CPU2 正在访问数据存储器的事件存储区 准备将事件信息上传给上位机的数据库。 由于这两个过程 存在相关冲突,系统必然产生错误,那么如何避免这种情况的发生呢? 避免发生的前提条件是:不管哪一个 CPU 访问数据存储器 。 必需通知另外一个 CPU,即两个 CPU 之间要有一条握手线, 另外为了防止发生同时访问的冲突 。 还需考虑 CPU 的优先顺序。 设置 CPU2 的访问优先权高于 CPU1, 即一个为主,另一个为从,也就是来自上位机方面的操作优先,参看图 3 9。 图 3-9 双 CPU 模式 nts华北电力大学(北京)毕业论文 第 22 页 共 44 页 在设计两个 CPU 之间的握手之前 。 首先要考虑发生在两个 CPU 之间的四种模式: 模式一: CPU2 访 问数据存储器 模式二: CPU1 访问数据存储器 模式三: CPU1 和 CPU2 同时访问数据存储器 , CPU2 优先 模式四 : CPU2 和 CPU1 之间的数据传送 如果只有上述前三种模式,使用优先级加中断方式可以很好的解决。但是由于存在第四种模式 。 其中又包含有两种模式:一种是: CPU1 将刷卡的合法卡号传送给 CPU2。 由 CPU2 将卡号及时间、刷卡方式存放在事件信息存储区,即 CPU1将数据传送给 CPU2 方式。另一种是:由上位机下载给 CPU2 命令字需要由 CPU2传送给 CPU1,即 CPU2 将数据传送给 CPUI 方式,在上述两种模式,使用优先级加中断方式就不能完全解决接收方的实时接收问题,所以必须利用两个 CPU的串行通讯口的通讯方式加以解决。 ( 1) CPU1 访问数据存储器 CPU1 访问数据存储器时首先向 CPU2 发出握手请求信号 。 如果这时 CPU2没有占用数据存储器,则打开 CPU1 至数据存储区的通道, 关闭 CPU2 至数据存储区的通道,回送访问允许命令, CPU1 接到访问允许命令后,访问数据存储区。访问结束后,发送访问结束命令, CPU2
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
提示  人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:华北电力大学新一代智能型门禁系统的设计
链接地址:https://www.renrendoc.com/p-516916.html

官方联系方式

2:不支持迅雷下载,请使用浏览器下载   
3:不支持QQ浏览器下载,请用其他浏览器   
4:下载后的文档和图纸-无水印   
5:文档经过压缩,下载后原文更清晰   
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

网站客服QQ:2881952447     

copyright@ 2020-2025  renrendoc.com 人人文库版权所有   联系电话:400-852-1180

备案号:蜀ICP备2022000484号-2       经营许可证: 川B2-20220663       公网安备川公网安备: 51019002004831号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知人人文库网,我们立即给予删除!