基于WinCE5_0的指纹识别系统

更新时间:2023-05-26 01:54:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

MATLAB指纹图像

第28卷第14期Vol.28

No.14

计算机工程与设计

ComputerEngineeringandDesign

2007年7月July2007

基于WinCE5.0的指纹识别系统

王晓春,马亲民

(深圳职业技术学院计算机系,广东深圳518055)

要:介绍了一个基于WinCE5.0的指纹识别系统,系统可实现指纹数据的采集和识别。在可移动、便捷要求下的指纹识别并没有成熟的解决方案。本系统是一个完整的嵌入式应用设备,包含嵌入式硬件平台、嵌入式操作系统、及嵌入式移动数据库和指纹识别软件,可应用于上述特定的应用领域。

关键词:WinCE5.0;PXA270;指纹识别;数据库;SQLServerCE2中图法分类号:TP316.2

文献标识码:A

文章编号:1000-7024(2007)14-3440-03

FingerprintidentifiedsystembasedonWinCE5.0

WANGXiao-chun,

MAQin-min

(DepartmentofComputerEngineering,ShenzhenPolytechnic,Shenzhen518055,China)

Abstract:Afingerprint-identifiedsystembasedonWinCE5.0ispresented.Itcanbeusedtocollectandverifythefingerprintdata.Thereisnosuchdevicetomeetthedemandsofmoveableandportablesituation.Itisanembeddedsystem;includeembeddedhardware,embeddedoperatingsystem,embeddeddatabaseandfingerprint-identifiedsoftware.Itwillbeusedinsomespecialapplicationtoidentifypeople.

Keywords:WinCE5.0;PXA270;fingerprintidentification;database;SQLserverCE

取,提取后的特征将作为模板保存在数据库或其它指定的地方。在识别和验证阶段,用户首先也要采集指纹,然后数字信号处理系统将自动进行特征提取,提取后的待验特征将与数据库中的模板进行比对,给出比对结果。为了提高指纹识别的效率,在很多应用场合中,用户还需要输入其它辅助信息,诸如个人基本信息、财务信息、信用信息及有无犯罪记录等。信息采集的内容取决具体的应用和希望实现的功能。

0引言

指纹识别是20世纪60年代出现的,随着指纹识别技术的进步,其应用也以惊人的速度增长。在欧美等发达国家,指纹识别技术的应用非常普遍,国内的应用也开始进入一个快速的增长过程,在考勤、安防、身份识别、银行系统、金融证券、医疗、保险等领域的应用前景非常广阔。在一些特定的应用领域特别是需要可移动、便携及小型化的场合,基于目前技术指纹识别技术将受到很大的限制。本系统是针对这些应用而专门设计的。将指纹识别软件、嵌入式移动数据库与嵌入式硬件紧密结合,使其可靠性、安全性、以及使用的灵活性都得到加强。

2软硬件设计

本系统的硬件基于IntelPXA270嵌入式处理器设计。In-

telPXA270具有良好的数据处理性能,较低的功耗,丰富的外设接口。它的主频可以设置在312到624MHz之间,可通过编程选择。PXA270核心采用ARM公司的XScale技术,指令集是ARMV5TE指令集。它的设计面向无线客户端,吸收了从PXA255处理器问世以来到最近英特尔在移动领域取得的先进技术,这使得它能够满足大多数移动领域及手持嵌入式设备的应用需求。PXA270嵌入式处理器支持QuickCapture技术,在其上可以支持高达400万像素的摄像头,通过应用指纹及人脸识别技术,可以方便的实现一个复杂的身份识别系统,在某些需要移动或便捷的身份识别需求中获得应用。

本设计基于这样一类应用,即在某些需要进行移动指纹识别的场合中使用。诸如警用PDA系统,在警察检查或识别

1指纹识别的原理

指纹的纹线上都有开始点、终止点或分枝点,这些点称为

特征点,而每个特征点都有大约7个特征,每个手指约有100个特征点,那么10个手指最少产生近5000个独立可测量的特征。发现5~10个相同即可断定这两枚指纹是出于同一个指头所遗留下的。利用特征点来鉴定不同的指纹,目前广泛的被世界各国所采用。

指纹识别分为指纹登记注册和指纹识别验证两个过程。在登记过程中,用户需要先采集指纹,系统将自动进行特征提

收稿日期:2006-07-28E-mail:wxc6502@

作者简介:王晓春(1964-),男,内蒙呼和浩特人,硕士,研究方向为嵌入式系统;马亲民(1975-),男,湖北黄石人,硕士,研究方向为嵌入式系统。

-3440-

MATLAB指纹图像

特殊人群的身份时,一般的信息不能确定其身份时,即可以通过该系统,并通过运行于服务器的数据库支持,迅速查明特定人群的详细背景。

2.1软件设计

整个软件系统主要包括运行于前台的指纹管理系统、运

行于后台的数据库管理系统和完成与硬件交换数据的数据采集系统3个部份。指纹管理系统实现人机界面的管理,完成指纹数据的采集管理、验证管理、及相关数据的编辑、删除、查询等过程。数据库管理系统完成指纹数据的存储、加密及查询,数据库的维护、合并等工作,是整个软件系统的核心部份。数据采集系统完成指纹数据的采集、传输及验证工作。

2.1.1指纹管理系统

指纹管理系统是一个运行于嵌入式硬件设备的前台程

序,基于EVC4.0设计。通过触摸屏或键盘输入命令。指纹管理系统主程序如图1所示。

识别键值

指纹注册、验证、编辑、查询等命令

Execute()或

DatabaseEx()判断返回值

操作成功

操作失败

图1指纹管理系统主程序

系统根据键值决定程序走向。如果是指纹的注册、验证等操作,则系统调用Execute()函数,执行指纹数据的采集等工作,如果是数据库的相关编辑、查询、维护等工作,系统则调用DatabaseEx()函数,完成相关数据库的操作。

2.1.2数据库管理系统

在WinCE5.0的平台上,集成了微软SQLServer2000Win-

dowsCEEdition2.0,简称SQLServerCE2.0,是微软公司桌面数据库的精简版,支持.NET架构的嵌入式移动数据库。

本应用的硬件平台是一个嵌入式硬件平台,其配置并不能满足全部指纹数据的存储要求。基于嵌入式移动数据库的应用关键有两个,其一是如何保证数据的一致;其二是基于指纹数据的特殊性,如何保证数据的安全也是一个重要的课题。由于设备是一个非固定设备,再加上使用场合的移动性,要保证一但该移动指纹识别系统丢失,系统中的所有数据不被盗取。

移动数据库的一个显著特点是移动终端之间以及与服务器之间的数据并不总是同步的。SQLServerCE2.0提供了用户对本地数据副本操作的能力,当需要与远程服务器交换数据时,再通过网络接入服务器,并通过冲突检测和协调来恢复数据的一致性。

基于安全性的考虑,在系统中采用SSL算法来加密数据,以保证数据在空中传递过程中不被盗取或破解。在数据库操作中,对数据库文件采用文件级存取控制机制,每次访问数据库文件时,需要密码才能打开文件。

2.1.3数据采集系统

数据采集系统完成指纹数据的采集工作。PXA270通过

串口与指纹采集模块通讯。在指纹管理系统接收到指纹注册或识别验证等命令后,系统执行命令函数Execute()。该函数是运行于数据采集系统的一个核心函数,其功能主要是处理系统的命令,并根据指纹传输协议,将相关命令转换为指纹识别模块可以识别的命令,通过串口传送到指纹识别模块。指纹识别模块根据接收到的命名,完成相应的识别工作,并将采集到的指纹数据传递回系统。Execute函数流程如图2所示。

Execute()ResetEvent()WriteCommWaitfor

重发3次

MultipleObject()

超出时限

ReceiveEvent

末知参数Return0

GetBuf

Return0

Rerurn

数据

图2Execute函数流程

Execute()函数会执行多个命令,命令的执行过程并不一样,所以在程序中需要定义多个返回值。在指纹登记和指纹验证时,系统发送命令后需要等待一段时间,以保证用户有足够的时间将手指放着指纹识别模块上,指纹识别模块获得数据后将会把指纹数据传递回系统。

2.2

硬件部份

硬件的核心基础是IntelPXA270。为增强指纹识别系统

的适用性,我们在基于PXA270的原有接口上设计接入了以下设备,以满足指纹识别系统中对数据管理、验证及传输的要求。其电路的基本原理结构如图3所示。

其中在接口电路中设计了二路全双工异步串行口,一路用于与指纹输入模块联接,另一路用于过程调试使用;10M/100M标准以太网接口,用于联接网络;USB接口;红外线数据通讯口;音频输入输出接口;SD/MMC卡接口;PCMCIA接口,支持PCMCIA卡和CF卡;40芯标准IDE接口,可接硬盘或光驱;640x480的6.4英寸TFT液晶屏,带触摸屏;一个50芯LCD接口引出了LCD控制器和触摸屏的全部信号;130万像素摄像头,GPRS/GSM模块接口。

指纹识别模块集成有一个DSP微处理器,是完成指纹采集与指纹验证的主要设备,指纹数据在经过该设备采集后,经过串口传送到PXA270,并临时存储在系统的存储器中,然后通过网络与数据库服务器连接后,将修改后的数据与服务器

-3441-

MATLAB指纹图像

进行交换。

2.3.2协议的相关问题

协议中没有定义连接命令,但可以通过发送其它命令查

2.32.3.1

指纹数据交换协议指纹数据

主设备发送的命令及DSP模块的应答按数据长度可分

看有无回应,如果收到有效的回应就代表指纹模块已连接上,如果没有收到回应,则表示设备没连接上,系统跳出连接,并显示连接不成功。为确保指纹数据的正确性,用户指纹数据登记注册时须进行3次操作,每次都需要判断数据是否正确。

为两类:

(1)数据长度等于8字节,数据格式如表1所示。

表1

字节命令应答

10xF50xF5

2CMDCMD

小于8字节的数据格式

3P1Q1

4P2Q2

5P3Q3

600

7CHKCHK

80xF50xF5

3结束语

伴随着嵌入式系统技术的成熟和发展,指纹产品也逐渐

走向普及。指纹产品市场也呈现强劲的发展势头。本系统所采用的方案的不仅可用于警用PDA,另一个典型应用是指纹手机。手机在中国有庞大的用户群,其中智能手机占了很高的比例。在智能手机中,基于PXA270和WindowsCE嵌入式操作系统的产品占了相当的比例。即将采用的3G技术,将推动手机作为电子钱包的应用,由于过去手机在安全性上的考虑不够,使得手机支付的应用受到限制,而将指纹识别技术应用于手机,将大大增强手机支付的安全性,这都使未来指纹手机市场具有非常广阔的前景。

表1说明如下:CMD:命令/应答类型;P1,P2,P3:命令参数;Q1,Q2,Q3:应答参数;CHK:校验和,为第2字节到第6字节的异或值。

(2)数据长度大于8字节,数据由两部分组成:数据头+数据包。数据头格式如表2所示。

表2

字节命令应答

10xF50xF5

2CMDCMD

大于8字节的数据头格式

3Hi(Len)Hi(Len)

4Low(Len)Low(Len)

50Q3

600

7CHKCHK

80xF50xF5

参考文献:

[1][2][3][4][5]

黄军政.蔡瀛捷.嵌入式移动数据库的应用研究[J].计算机与信息技术,2002(9):5-6.

ArnoldBerger.嵌入式系统设计[M].北京:电子工业出版社,2002.

IntelPXA27xprocessorfamilydeveloper'sMANUAL[Z].USA:Intel,2004.

罗蕾.嵌入式实时操作系统及应用开发[M].北京:北京航空航天大学出版社,2005.

周毓林,宁杨,陆贵强,等内核定制及应用开发[M].北京:电子工业出版社,2006.[6][7]

傅曦,陈黎,董磊鋆,等.WindowsCE嵌入式开发入门-基于Xscale架构[M].北京:人民邮电出版社,2006.

JeanJLabrosse.嵌入式系统构件[M].北京:机械工业出版社,2002.[8]

KrishnaCM,KangGShin.实时系统[M].北京:清华大学出版社,2004.

表2说明如下:CMD:命令;Len:数据包内有效数据长度,16位,由两字节组成;Hi(Len):数据包长度高8位;Low(Len):数据包长度低8位;Q3:应答参数;CHK:校验和,为第2字节到第6字节的异或值。

数据包格式如表3所示。

表3

字节命令应答

10xF50xF5

小于8字节的数据包格式

2…Len+1DataData

Len+2CHKCHK

Len+30xF50xF5

表3说明如下:Len:数据;CHK:校验和,为第2字节到第Len-2字节的异或值;数据发送时,先发送完数据头,然后再发送数据包。

(上接第3421页)

rentTechnologiesCorporation,2005.[4][5][6][7]

胡小强.虚拟现实技术[M].北京:北京邮电大学出版社,2005.范辉.VisualC++6.0程序设计简明教程[M].北京:高等教育出版社,2005.

肖奇伟.空间环境建模中地图符号设计与标绘技术研究[D].长沙:国防科技大学,2004.

EricLengyel.Mathematicsfor3Dgameprogrammingandcomputergraphics[M].2ndEd.Boston:CharlesRiverMedia,2003.[8]

杨钦.计算机图形学[M].北京:清华大学出版社,2005.

参考文献:

[1][2][3]

MarcLeGare.Battlecommandandvisualization[J].MilitaryRe-view,2002(9/10):16-21.

YoungseokKim,Thenkurussikesavadas.Automateddynamicsymbologyforvisualizationofhighlevelfusion[Z].2004.DanHagens,JeremiahMontgomery,ChristopherMoore.Develo-pingcustom3Dvisualizationapplicationsfordefenseusingarc-GIS[R].SanDiego,California:NextGenerationCommandandControlSystemTacticalOperationsCenter3DProgramConcur-

-3442-

本文来源:https://www.bwwdw.com/article/nex4.html

Top