毕业论文-汽车的指纹识别及GSM防盗系统研究_第1页
毕业论文-汽车的指纹识别及GSM防盗系统研究_第2页
毕业论文-汽车的指纹识别及GSM防盗系统研究_第3页
毕业论文-汽车的指纹识别及GSM防盗系统研究_第4页
毕业论文-汽车的指纹识别及GSM防盗系统研究_第5页
已阅读5页,还剩72页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

根据中国汽车工业协会的数据:1995-2004年间,中国汽车产量从1995年的145万辆增长到了2004年的510万辆,增长了3.5倍多,年均增长率达15%。2005年全国汽车生产567万辆,2006年700万辆,2007年到达1000万辆。根据中国公安部统计,2007年上半年,中国机动车保有量达7.5亿辆,跟2006年保有量相比拟,增加5.22%,其中汽车保有量超过5300万辆,预计到2021年,中国的汽车保有量将超过7000万辆[1]。这说明未来汽车将成了人们生活中不可或缺的交通工具。正是由于汽车的数量与日俱增,汽车被盗案件频繁发生,汽车平安问题已然成为一个社会所关注的问题了。为应对此现象,市场上也有许多防盗系统的问世,常见的防盗系统有以下几类[2]:(l)机械式防盗器;(2)电子防盗器;(3)网络式防盗系统;(4)指纹识别防盗系统。同其他识别方法比拟指纹识别具有如下性质[4]:〔1〕指纹可以提供独一无二的个体特征,并且特征的精确度和复杂度足以满足高精度的鉴别需要。并且每个人的指纹特征是相当稳定的,很难发生变化。〔2〕指纹样本便于获取,易于开发识别系统,实用性强。目前已有标准的指纹样本库,方便了识别系统的软件开发。另外,指纹识别系统中完成指纹采样功能的硬件局部也较易实现。〔3〕一个人的十个指纹皆不相同,因此不仅可以提供多个指纹样本,还可以方便地利用多个指纹构成多重口令,提高系统平安性。同时,并不增加系统设计的负担。〔4〕指纹识别中使用的模板并非最初的指纹图像,而是指纹图像中提取的关键特征,因而存储量小,同时具有不可恢复性,即不能通过特征值获得指纹图像。另外,对输入的指纹图像提取关键特征后,可以大大减少网络传输的负担,便于实现异地确认。〔5〕指纹的采集方式属于非损伤性和非敏感性的采集,易于被操作者接受,并且采集设备较为简单,容易小型化,价格低廉。就目前市场上的平安防护系统来说,其有着共同的特点:功能比拟单调、报警行为大多为报警鸣笛,这已经不能满足人们生活着如此复杂变化多端的社会中的要求了,现在考虑的是能否将网络式报警的一局部与指纹识别系统两者相结合的方式来降低汽车被盗地可能性,所以本文介绍的是采用指纹识别系统与短消息通讯相结合的方式验证或报警的方式来完成电动车防盗系统的根本框架设计。而且,指纹不随年龄的增长而发生变化[6]。依靠这种唯一性和稳定性,可以将一个人和他的指纹对应起来,通过对其指纹和预先保存的指纹进行比拟,就能验证其真实身份。由此可实现车辆与用户指纹的唯一关联,从源头上解决了车辆不平安的因素。其次、指纹识别方式的解锁对于客户而言也是一种方便。与传统的解锁方式相比,用户再也不用担忧钥匙没有带在身上而非常麻烦的回去再取,倘假设该用户住在二三十层的高楼,一去一回将会损失大量的时间,这些时间说不定就至关重要。然而具有指纹识别解锁的汽车来说,用户再也不用担忧这样的问题出现了。如果当前指纹和库中指纹的两个特征点类型相同,且角度差和距离差满足设定的允许范围,即小于一定的阈值,那么认为这两个特征点相匹配。如果向个指纹的特征点集中有超过13对特征点相互匹配,那么认为这两个指纹属于同一手指。这种算法具有较高的识别率,且算法简单,兼具快速的有点。但是分析该算法不难发现如果当前输入的指纹不存在中心点或者是一个拱形的指纹,由于检测不到中心点,该算法就无法对当前指纹进行准确的匹配识别。在基于点模式的指纹匹配算法中,参考点的选取十分重要,必须选取所有指纹中都存在的点来作为参考点,以保证算法的广泛适用性。本文重新设计了参考点选取的算法,使匹配算法能够对不存在中心点的指纹进行识别。端点和分叉点是指纹识别中使用最多的两类特征点,研究发现,在指纹图像质量不高的情况下,会出现虚假的端点,即断点,预处理过程中也可能由于人为的噪声而“制造〞出虚假的端点。相比而言,分叉点就要可靠许多,因此本文从分叉点中选取参考点。假设从待识别的指纹图像和指纹库中的指纹图像中提取到的分叉点集分别记为和其中(x,y,θ)分别记录的点的X坐标,Y图3.14参考点与相邻三个分岔点示意图本文根据当前点与周围三点距离及周围三点间相互距离来寻找参考点。设A,B,C,O和',B',C',O'分别是分叉点集bp和bq中的点,如图3.14所示,A,B,C和A',B',C'分别是O和O'的三个相邻的分岔点。根据平面几何中三角形全等的知识可以得到:假设根据公式(3.13)和(3.14)计算d1和d2:如果d1和d2满足:d1<T1,d2<T2,其中T1,T2为阈值,那么判断O和O'可以作为两个指纹匹配的参考点。如果两个分叉点集中没有满足上述条件的点,那么判定两指纹不相匹配。设待识指纹和当前匹配的库中指纹找到对应参考点PC(xP分别计算和参考点的距离和角度差:如果距离和角度差同时满足阈值,那么认为两点匹配。一般地,假设两幅指纹有13个点匹配成功,那么可以认定这两幅属于同一手指。指纹识别模块作为从设备,是由主设备发送相关命令对其进行控制。命令接口使用的通信波特率为19200bps,其中包括1位起始位、1位停止位,无校验位。主设备发送的命令及DSP模块的应答按数据长度如下表4.9所示:表4.9命令以及应答数据格式表字节12345678命令0xF5CMDP1P2P30CHK0xF5应答0xF5CMDQ1Q2Q30CHK0xF5其中:CMD:命令或者应答类型;P1、P2、P3:命令参数;Q1,Q2,Q3:应答参数;CHK:校验和,为第2字节到第6字节的异或值。下面对添加指纹做进一步的介绍:为了确保指纹录入的准确性,用户需要录入三次指纹,因此也需要向DSP模块发送三次命令。〔1〕第一次发送命令如表4.10所示:表4.10第一次发送命令表字节12345678命令0xF50x011110CHK0xF5应答0xF50x0100响应0CHK0xF5这里获得的响应的内容可能为:〔a〕0x00:操作成功;〔b〕0x01:操作失败;〔c〕0x04:指纹用户已满;0x08:采集超时。〔2〕第二次发送命令如表4.11所示:表4.11第一次发送命令表字节12345678命令0xF50x021110CHK0xF5应答0xF50x0200响应0CHK0xF5这里获得的响应的内容可能为:〔a〕0x00:操作成功;〔b〕0x01:操作失败;0x08:采集超时。 〔3〕第三次发送命令如表4.12所示:表4.12第一次发送命令表字节12345678命令0xF50x031110CHK0xF5应答0xF50x0300响应0CHK0xF5这里获得的响应的内容可能为:〔a〕0x00:操作成功;〔b〕0x01:操作失败;0x08:采集超时;0x07:用户已存在。[]刘磊.嵌入式指纹识别车辆防盗系统[D].长春理工大学,2021.[]黄滨.指纹识别二值化方法的研究[D].浙江大学,2006.[4]赵海峰.嵌入式指纹识别系统设计[D].北京林业大学,2021.[]宋强.指纹识别[D].吉林大学,2004.[]指纹识别技术概述,计算机平安,2003年7月.[]黄河,刘银峰,李辉,杜坤汽车防盗系统研究微计算机应用[J].第23卷第1[1]王俊珺.指纹识别算法优化与应用研究[D].华东师范大学,2021.[21]赵鹏飞.基于TMS320C542DSP的指纹识别系统研究.太原:中北大学.2006[22]邹军.自动指纹识别算法分析与设计[D].扬州大学,2021.期:28-30.[24]沈峥楠,江浩斌,马世典.基于指纹识别技术的车辆防盗系统研究[J].汽车零部件,2021,11:20-22.[25]周嵘,潘晓彬,郑堤.家庭GSM短消息遥控监测系统[J].电子产品世界,2003,17:29-30+67.[27]戴海燕,吴钟桁,黄明鹏.基于指纹识别的汽车防盗系统设计[J].公路与汽运,2021,05:33-35.[28]朱辉.MCS-51单片机的全双工串行通讯[J].微电子学与计算机,1989,02:28-30.[29]芦盛,李正岱.基于AT89S52与GSM的短消息收发系统[J].山西农业大学学报(自然科学版),2021,05:461-465.[30]李沉着.利用GSM短消息实现远程监控[J].电子工程师,2005,04:34-35.[32]张贵明.GSM/SMS实现远程控制与报警的研究与设计[J].四川师范大学学报(自然科学版),2004,01:102-106.[33]王芳.基于GSM短消息无线通信系统的研究[D].河海大学,2006.[34]束剑.基于GSM/GPS的嵌入式汽车防盗系统的实现与研究[D].合肥工业大学,2006.[36]Ravi.J,K.B.Raja,Venugopal.K.R..FingerprintRecognitionusingMinutiaScoreMatching[J].InternationalJo

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论