首页

> 期刊投稿知识库

首页 期刊投稿知识库 问题

位置指纹算法毕业论文

发布时间:

位置指纹算法毕业论文

手指上的指纹表征了一个人的身份特征。1788年Mayer首次提出没有两个人的指纹完全相同,1823年Purkinie首次把指纹纹形分成9类,1889年Henry提出了指纹细节特征识别理论,奠定了现代指纹学的基础。但采用人工比对的方法,效率低、速度慢。20世纪60年代,开始用计算机图像处理和模式识别方法进行指纹分析,这就是自动指纹识别系统(简称AFIS)[1]。20世纪70年代末80年代初,刑事侦察用自动指纹识别系统(police�AFIS,P�AFIS)投入实际运用。20世纪90年代,AFIS进入民用,称为民用自动指纹识别系统(civil�AFIS,C�AFIS)。本文试图从指纹特征分析着手,阐述指纹作为人体身份识别的原理方法、指纹识别的主要技术指标和测试方法,以及实际应用的现实性与可靠性[2-4]。 1 指纹识别的原理和方法 1.1 指纹的特征与分类 指纹识别学是一门古老的学科,它是基于人体指纹特征的相对稳定与唯一这一统计学结果发展起来的。实际应用中,根据需求的不同,可以将人体的指纹特征分为:永久性特征、非永久性特征和生命特征[5]。 永久性特征包括细节特征(中心点、三角点、端点、叉点、桥接点等)和辅助特征(纹型、纹密度、纹曲率等元素),在人的一生中永不会改变,在手指前端的典型区域中最为明显,分布也最均匀[1]。细节特征是实现指纹精确比对的基础,而纹形特征、纹理特征等则是指纹分类及检索的重要依据。人类指纹的纹形特征根据其形态的不同通常可以分为“弓型、箕型、斗型”三大类型,以及“孤形、帐形、正箕形、反箕形、环形、螺形、囊形、双箕形和杂形”等9种形态[1]。纹理特征则是由平均纹密度、纹密度分布、平均纹曲率、纹曲率分布等纹理参数构成。纹理特征多用于计算机指纹识别算法的多维分类及检索。 非永久性特征由孤立点、短线、褶皱、疤痕以及由此造成的断点、叉点等元素构成的指纹特征,这类指纹有可能产生、愈合、发展甚至消失[1]。 指纹的生命特征与被测对象的生命存在与否密切相关。但它与人体生命现象的关系和规律仍有待进一步认识。目前它已经成为现代民用指纹识别应用中越来越受关注的热点之一。 1.2 指纹识别的原理和方法 指纹识别技术主要涉及四个功能:读取指纹图像、提取特征、保存数据和比对。通过指纹读取设备读取到人体指纹的图像,然后要对原始图像进行初步的处理,使之更清晰,再通过指纹辨识软件建立指纹的特征数据。软件从指纹上找到被称为“节点”(minutiae)的数据点,即指纹纹路的分叉、终止或打圈处的坐标位置,这些点同时具有七种以上的唯一性特征。通常手指上平均具有70个节点,所以这种方法会产生大约490个数据。这些数据,通常称为模板。通过计算机模糊比较的方法,把两个指纹的模板进行比较,计算出它们的相似程度,最终得到两个指纹的匹配结果[5-6]。采集设备(即取像设备)分成几类:光学、半导体传感器和其他。 2 指纹识别技术的主要指标和测试方法 2.1 算法的精确度 指纹识别系统性能指标在很大程度上取决于所采用算法性能。为了便于采用量化的方法表示其性能,引入了下列两个指标。 拒识率(false rejection rate,FRR):是指将相同的指纹误认为是不同的,而加以拒绝的出错概率。FRR=(拒识的指纹数目/考察的指纹总数目)×100%。 误识率(false accept rate,FAR):是指将不同的指纹误认为是相同的指纹,而加以接收的出错概率。FAR=(错判的指纹数目/考察的指纹总数目)×100%。 对于一个已有的系统而言,通过设定不同的系统阈值,就可以看出这两个指标是互为相关的,FRR与FAR成反比关系。这很容易理解,“把关”越严,误识的可能性就越低,但是拒识的可能性就越高。 2.2 误识率和拒识率的测试方法 测试这两个指标,通常采用循环测试方法[7]。即给定一组图像,然后依次两两组合,提交进行比对,统计总的提交比对的次数以及发生错误的次数,并计算出出错的比例,就是FRR和FAR。针对FAR=0.0001%的指标,应采用不少于1 415幅不同的指纹图像作循环测试,总测试次数为1 000 405次,如果测试中发生一次错误比对成功,则FAR=1/1 000 405;针对FRR=0.1%,应采用不少于46幅属于同一指纹的图像组合配对进行测试,则总提交测试的次数为1 035次数,如果发生一次错误拒绝,则FRR=1/1 035。测试所采用的样本数越多,结果越准确。作为测试样本的指纹图像应满足可登记的条件。 2.3 系统参数 拒登率(error registration rate,ERR):指的是指纹设备出现不能登录及处理的指纹的概率,ERR过高将会严重影响设备的使用范围,通常要求小于1%。 登录时间:指纹设备登录一枚指纹所需的时间,通常单次登录的时间要求不超过2 s。 比对时间:指纹设备对两组指纹特征模版进行比对所耗费的时间,通常要求不超过1 s。 工作温度:指纹设备正常工作时所允许的温度变化范围,一般是0~40 ℃。 工作湿度:指纹设备正常工作时所允许的相对湿度变化范围,一般是30%~95%。 3 指纹识别技术的应用 指纹识别技术已经成熟,其应用日益普遍,除了刑事侦察用之外,在民用方面已非常广泛,如指纹门禁系统、指纹考勤系统、银行指纹储蓄系统、银行指纹保管箱、指纹医疗保险系统、计划生育指纹管理系统、幼儿接送指纹管理系统、指纹献血管理系统、证券交易指纹系统、指纹枪械管理系统、智能建筑指纹门禁管理系统、驾驶员指纹管理系统等。 指纹门禁系统和指纹考勤系统是开发和使用得最早的一种出入管理系统,包括对讲指纹门禁、联机指纹门禁、脱机指纹门禁等等。在入口将个人的手指按在指纹采集器上,系统将已登录在指纹库中的指纹(称为已经注册)进行对比,如果两者相符(即匹配),则显示比对成功,门就自动打开。如不匹配,则显示“不成功”或“没有这个指纹”,门就不开。在指纹门禁系统中,可以是一对一的比对(one�to�one matching),也可以是一对几个比对(one�to�few matching)。前者可以是一个公司、部门,后者可以是一个家庭的成员、银行的营业厅、金库、财务部门、仓库等机要场所。在这些应用中,指纹识别系统将取代或者补充许多大量使用照片和ID系统。 把指纹识别技术同IC卡结合起来,是目前最有前景的一个应用之一。该技术把卡的主人的指纹(加密后)存储在IC卡上,并在IC卡的读卡机上加装指纹识别系统,当读卡机阅读卡上的信息时,一并读入持卡者的指纹,通过比对就可以确认持卡者是否是卡的真正主人,从而进行下一步的交易。指纹IC卡可取代现行的ATM卡、制造防伪证件等。ATM卡持卡人可不用密码,避免老人和孩子记忆密码的困难。 近年来,互联网带给人们方便与利益已,也存在着安全问题。指纹特征数据可以通过电子邮件或其它传输方法在计算机网络上进行传输和验证,通过指纹识别技术,限定只有指定的人才能访问相关的信息,可以极大地提高网上信息的安全性。网上银行、网上贸易、电子商务等一系列网络商业行为就有了安全性保障。 指纹社会保险系统的应用为养老金的准确发放起了非常有效的作用。避免了他人用图章或身份证复印件代领,而发放人员无法确定该人是故世的问题,要凭本人的活体指纹,才可准确发放养老金。 4 指纹识别的可靠性 指纹识别技术是成熟的生物识别技术。因为每个人包括指纹在内的皮肤纹路在图案、断点和交叉点上各不相同,是唯一的,并且终生不变。通过他的指纹和预先保存的指纹进行比较,就可以验证他的真实身份。自动指纹识别是利用计算机来进行指纹识别的一种方法。它得益于现代电子集成制造技术和快速而可靠的算法理论研究。尽管指纹只是人体皮肤的一小部分,但用于识别的数据量相当大,对这些数据进行比对是需要进行大量运算的模糊匹配算法。利用现代电子集成制造技术生产的小型指纹图像读取设备和速度更快的计算机,提供了在微机上进行指纹比对运算的可能。另外,匹配算法可靠性也不断提高。因此,指纹识别技术己经非常简单实用。由于计算机处理指纹时,只是涉及了一些有限的信息,而且比对算法并不是十分精确匹配,其结果也不能保证100%准确。 指纹识别系统的特定应用的重要衡量标志是识别率。主要包括拒识率和误识率,两者成反比关系。根据不同的用途来调整这两个值。尽管指纹识别系统存在着可靠性问题,但其安全性也比相同可靠性级别的“用户ID+密码”方案的安全性要高得多。拒识率实际上也是系统易用性的重要指标。在应用系统的设计中,要权衡易用性和安全性。通常用比对两个或更多的指纹来达到不损失易用性的同时,极大提高系统的安全性。

中国门禁网论坛上应该有或者直接登陆中国门禁网首页查寻

毕业论文查重的原理,如下所示:

1、查重计算原理:现在网络上有很多的查重网站,他们都有自己的查重计算原理,如PaperPass论文查重系统,它采用的就是优秀的算法,它采用自主研发的动态指纹越级扫描技术,检测速度快而且准确率高达99%。

而且可一次查询的字数可达10万字。如果字数高于10万字,你可以悄悄讲论文分成几部分进行查重,但是需要提醒大家的是,不要打乱论文的整体结构,最好是用改变句式的方法来进行查重。

2、查重灵敏:毕业论文查重的原理中,会有一个灵敏度问题,灵敏度有一个阀值,阀值一般为5%,如果学生的毕业论文查重的阀值低于5%,那么是不算抄袭的,如果超过了这个阀值,那么很抱歉,你涉嫌抄袭,不合格。

一、应对论文查重的办法,如下所示:

1、花心思原创:这是最实在的办法了,如果你有时间,建议你花心思去对待你的论文,毕竟这是对自己大学几年所学知识的一个总结,也是你大学生活画句号的环节。少一点粘贴复制,多一点实干钻研,你的毕业论文一定会顺利通过审核。

2、提炼总结:如果自己没有时间,也没有能力去原创论文,那么就多选择几篇文献,从每一篇都截取引用一点,千万不要在一篇文献中去借鉴,不要心存侥幸心理,更不要低估查重系统的能力。

3、插入空格:这里还可以悄悄告诉你,为了应对查重,你可以在你的论文中字与字之间插入空格,但是一定要记得将空格的字间距调到最小,因为查重一般是以词语为基础的,你插入了空格,就切断了词语,躲开查重了。

这些算法用文字很难说清,给出matlab代码的前提是清晰的算法,可惜现在才看到这个问题,要不可以多交流的。 good luck.

指纹识别算法实现毕业论文

中国门禁网论坛上应该有或者直接登陆中国门禁网首页查寻

于指纹所具有的唯一性和不变性,以及指纹识别技术所具有的可行性和实用性,指纹识别成为目前最流行、最方便、最可靠的身份认证技术之一。指纹图像数据量大,通过直接比对指纹图像的方法来识别指纹是不可取的,应该先对指纹图像进行预处理,然后提取出指纹的特征数据,通过特征数据的比对来实现自动指纹识别。指纹图像预处理作为指纹自动识别过程的第一个环节,它的好坏直接影响着自动识别系统的效果。预处理通常包括滤波、方向图的求取、二值化、细化等几个步骤。 本文首先阐述了生物特征识别技术的基本概念,对自动指纹识别系统的组成也作了简要的介绍。然后对目前指纹图像预处理的一些常用算法进行了介绍,针对指纹图像的特征,采用了基于Gabor滤波器的指纹预处理方法,它为特征提取和比对奠定了良好的基础。 本文所提到的算法已在PC机上用Visual C++6.0编程实现,实验结果表明,这种方法能获得令人满意的指纹图像预处理效果。

手指上的指纹表征了一个人的身份特征。1788年Mayer首次提出没有两个人的指纹完全相同,1823年Purkinie首次把指纹纹形分成9类,1889年Henry提出了指纹细节特征识别理论,奠定了现代指纹学的基础。但采用人工比对的方法,效率低、速度慢。20世纪60年代,开始用计算机图像处理和模式识别方法进行指纹分析,这就是自动指纹识别系统(简称AFIS)[1]。20世纪70年代末80年代初,刑事侦察用自动指纹识别系统(police�AFIS,P�AFIS)投入实际运用。20世纪90年代,AFIS进入民用,称为民用自动指纹识别系统(civil�AFIS,C�AFIS)。本文试图从指纹特征分析着手,阐述指纹作为人体身份识别的原理方法、指纹识别的主要技术指标和测试方法,以及实际应用的现实性与可靠性[2-4]。 1 指纹识别的原理和方法 1.1 指纹的特征与分类 指纹识别学是一门古老的学科,它是基于人体指纹特征的相对稳定与唯一这一统计学结果发展起来的。实际应用中,根据需求的不同,可以将人体的指纹特征分为:永久性特征、非永久性特征和生命特征[5]。 永久性特征包括细节特征(中心点、三角点、端点、叉点、桥接点等)和辅助特征(纹型、纹密度、纹曲率等元素),在人的一生中永不会改变,在手指前端的典型区域中最为明显,分布也最均匀[1]。细节特征是实现指纹精确比对的基础,而纹形特征、纹理特征等则是指纹分类及检索的重要依据。人类指纹的纹形特征根据其形态的不同通常可以分为“弓型、箕型、斗型”三大类型,以及“孤形、帐形、正箕形、反箕形、环形、螺形、囊形、双箕形和杂形”等9种形态[1]。纹理特征则是由平均纹密度、纹密度分布、平均纹曲率、纹曲率分布等纹理参数构成。纹理特征多用于计算机指纹识别算法的多维分类及检索。 非永久性特征由孤立点、短线、褶皱、疤痕以及由此造成的断点、叉点等元素构成的指纹特征,这类指纹有可能产生、愈合、发展甚至消失[1]。 指纹的生命特征与被测对象的生命存在与否密切相关。但它与人体生命现象的关系和规律仍有待进一步认识。目前它已经成为现代民用指纹识别应用中越来越受关注的热点之一。 1.2 指纹识别的原理和方法 指纹识别技术主要涉及四个功能:读取指纹图像、提取特征、保存数据和比对。通过指纹读取设备读取到人体指纹的图像,然后要对原始图像进行初步的处理,使之更清晰,再通过指纹辨识软件建立指纹的特征数据。软件从指纹上找到被称为“节点”(minutiae)的数据点,即指纹纹路的分叉、终止或打圈处的坐标位置,这些点同时具有七种以上的唯一性特征。通常手指上平均具有70个节点,所以这种方法会产生大约490个数据。这些数据,通常称为模板。通过计算机模糊比较的方法,把两个指纹的模板进行比较,计算出它们的相似程度,最终得到两个指纹的匹配结果[5-6]。采集设备(即取像设备)分成几类:光学、半导体传感器和其他。 2 指纹识别技术的主要指标和测试方法 2.1 算法的精确度 指纹识别系统性能指标在很大程度上取决于所采用算法性能。为了便于采用量化的方法表示其性能,引入了下列两个指标。 拒识率(false rejection rate,FRR):是指将相同的指纹误认为是不同的,而加以拒绝的出错概率。FRR=(拒识的指纹数目/考察的指纹总数目)×100%。 误识率(false accept rate,FAR):是指将不同的指纹误认为是相同的指纹,而加以接收的出错概率。FAR=(错判的指纹数目/考察的指纹总数目)×100%。 对于一个已有的系统而言,通过设定不同的系统阈值,就可以看出这两个指标是互为相关的,FRR与FAR成反比关系。这很容易理解,“把关”越严,误识的可能性就越低,但是拒识的可能性就越高。 2.2 误识率和拒识率的测试方法 测试这两个指标,通常采用循环测试方法[7]。即给定一组图像,然后依次两两组合,提交进行比对,统计总的提交比对的次数以及发生错误的次数,并计算出出错的比例,就是FRR和FAR。针对FAR=0.0001%的指标,应采用不少于1 415幅不同的指纹图像作循环测试,总测试次数为1 000 405次,如果测试中发生一次错误比对成功,则FAR=1/1 000 405;针对FRR=0.1%,应采用不少于46幅属于同一指纹的图像组合配对进行测试,则总提交测试的次数为1 035次数,如果发生一次错误拒绝,则FRR=1/1 035。测试所采用的样本数越多,结果越准确。作为测试样本的指纹图像应满足可登记的条件。 2.3 系统参数 拒登率(error registration rate,ERR):指的是指纹设备出现不能登录及处理的指纹的概率,ERR过高将会严重影响设备的使用范围,通常要求小于1%。 登录时间:指纹设备登录一枚指纹所需的时间,通常单次登录的时间要求不超过2 s。 比对时间:指纹设备对两组指纹特征模版进行比对所耗费的时间,通常要求不超过1 s。 工作温度:指纹设备正常工作时所允许的温度变化范围,一般是0~40 ℃。 工作湿度:指纹设备正常工作时所允许的相对湿度变化范围,一般是30%~95%。 3 指纹识别技术的应用 指纹识别技术已经成熟,其应用日益普遍,除了刑事侦察用之外,在民用方面已非常广泛,如指纹门禁系统、指纹考勤系统、银行指纹储蓄系统、银行指纹保管箱、指纹医疗保险系统、计划生育指纹管理系统、幼儿接送指纹管理系统、指纹献血管理系统、证券交易指纹系统、指纹枪械管理系统、智能建筑指纹门禁管理系统、驾驶员指纹管理系统等。 指纹门禁系统和指纹考勤系统是开发和使用得最早的一种出入管理系统,包括对讲指纹门禁、联机指纹门禁、脱机指纹门禁等等。在入口将个人的手指按在指纹采集器上,系统将已登录在指纹库中的指纹(称为已经注册)进行对比,如果两者相符(即匹配),则显示比对成功,门就自动打开。如不匹配,则显示“不成功”或“没有这个指纹”,门就不开。在指纹门禁系统中,可以是一对一的比对(one�to�one matching),也可以是一对几个比对(one�to�few matching)。前者可以是一个公司、部门,后者可以是一个家庭的成员、银行的营业厅、金库、财务部门、仓库等机要场所。在这些应用中,指纹识别系统将取代或者补充许多大量使用照片和ID系统。 把指纹识别技术同IC卡结合起来,是目前最有前景的一个应用之一。该技术把卡的主人的指纹(加密后)存储在IC卡上,并在IC卡的读卡机上加装指纹识别系统,当读卡机阅读卡上的信息时,一并读入持卡者的指纹,通过比对就可以确认持卡者是否是卡的真正主人,从而进行下一步的交易。指纹IC卡可取代现行的ATM卡、制造防伪证件等。ATM卡持卡人可不用密码,避免老人和孩子记忆密码的困难。 近年来,互联网带给人们方便与利益已,也存在着安全问题。指纹特征数据可以通过电子邮件或其它传输方法在计算机网络上进行传输和验证,通过指纹识别技术,限定只有指定的人才能访问相关的信息,可以极大地提高网上信息的安全性。网上银行、网上贸易、电子商务等一系列网络商业行为就有了安全性保障。 指纹社会保险系统的应用为养老金的准确发放起了非常有效的作用。避免了他人用图章或身份证复印件代领,而发放人员无法确定该人是故世的问题,要凭本人的活体指纹,才可准确发放养老金。 4 指纹识别的可靠性 指纹识别技术是成熟的生物识别技术。因为每个人包括指纹在内的皮肤纹路在图案、断点和交叉点上各不相同,是唯一的,并且终生不变。通过他的指纹和预先保存的指纹进行比较,就可以验证他的真实身份。自动指纹识别是利用计算机来进行指纹识别的一种方法。它得益于现代电子集成制造技术和快速而可靠的算法理论研究。尽管指纹只是人体皮肤的一小部分,但用于识别的数据量相当大,对这些数据进行比对是需要进行大量运算的模糊匹配算法。利用现代电子集成制造技术生产的小型指纹图像读取设备和速度更快的计算机,提供了在微机上进行指纹比对运算的可能。另外,匹配算法可靠性也不断提高。因此,指纹识别技术己经非常简单实用。由于计算机处理指纹时,只是涉及了一些有限的信息,而且比对算法并不是十分精确匹配,其结果也不能保证100%准确。 指纹识别系统的特定应用的重要衡量标志是识别率。主要包括拒识率和误识率,两者成反比关系。根据不同的用途来调整这两个值。尽管指纹识别系统存在着可靠性问题,但其安全性也比相同可靠性级别的“用户ID+密码”方案的安全性要高得多。拒识率实际上也是系统易用性的重要指标。在应用系统的设计中,要权衡易用性和安全性。通常用比对两个或更多的指纹来达到不损失易用性的同时,极大提高系统的安全性。

智能指纹密码锁毕业论文

电子密码锁的设计研究开题报告

紧张而又充实的大学生活即将结束,大家都开始做毕业设计了,在做毕业设计之前要先写好开题报告,优秀的开题报告都具备一些什么特点呢?下面是我帮大家整理的电子密码锁的设计研究开题报告,欢迎大家分享。

一、 课题背景和意义

锁是一种保安措施,是人类为了保护自己私有财产而发明的一种用钥匙才能开启的装置。随着人们生活水平的提高和安全意识的加强,对锁的要求也越来越高,既要安全可靠的防盗,又要使用方便。这就使得传统的锁防盗效果已经满足不了现代社会的防盗需要,而且还存在着随身带钥匙的不便。因此近几年,随着科学技术的不断发展,一种新型的电子密码锁应运而生。电子密码锁运用电子电路控制机械部分,使两者紧密结合,从而避免了因为机械部分被破坏而导致开锁功能失常的问题,而且密码输入错误是还有报警声,大大增加了电子密码锁的防盗功能。同时因为电子密码锁不需要携带钥匙,弥补了钥匙极易丢失和伪造的缺陷,方便了锁具的使用。传统的锁由于构造简单,所以被撬的事件屡见不鲜,电子密码锁由于具有保密性高、使用灵活性好、安全系数高等优点,受到了广大用户的青睐。

二、国内外研究现状

电子密码锁的种类繁多,例如数码锁、指纹锁、磁卡锁、IC卡锁、生物锁等,但较实用的还是按键式电子密码锁。20世纪xx年代后,随着电子锁专用集成电路的出现,电子锁的体积缩小,可靠性提高,成本较高,是适合使用在安全性要求较高的场合,而且需要有电源提供能量,使用还局限在一定范围,难以普及,所以对它的研究一直没有明显的进展。

目前,在西方发达国家,密码锁技术相对先进,种类齐全,电子密码锁已被广泛应用于只能门禁系统中,通过多种更加安全,更加可靠的技术实现大门的管理。在我国密码锁整体水平尚处在国际xx年代左右,电子密码锁的成本还很高,市场上仍以按键电子锁为主,按键式和卡片钥匙式电子锁已引进国际先进水平,现国内有几个厂生产供应市场。但国内自行研制开发的电子锁,其市场结构尚未形成,应用还不广泛。国内的不少企业也引进了世界上先进的技术,发展前景非常可观。希望通过不的努力,使电子密码锁在我国也能得到广发应用。

三、 设计论文主要内容

1、电子密码锁设计方案的分析与方案选择;

2、设计一典型结构的电子密码锁,分析其电路结构及控制程序;

3、选者合适的电器元件;

4、编写控制程序;

5、将程序输入PC机,并修改进行模拟运行;

四、 设计方案

查阅文献技术资料,分析电子密码锁结构、工作原理和技术要求。以单片机为主控芯片,结合外围电路,通过软件程序组成电子密码锁系统,能够实现:

1。 正确输入密码前提下,开锁提示;

2。 错误输入密码情况下,蜂鸣器报警;

3. 密码可以根据用户需要更改。

五、 工作进度安排

20xx.2.22—20xx.3.8

20xx.3.9—20xx.3.18

20xx.3.21—20xx.4.9

20xx.4.10—20xx.4.30

20xx.5.1—20xx.5.10

20xx.5.11—20xx.5.20 确定毕业设计课题,提交开题报告; 查阅相关论文,调研及收集相关资料; 方案设计、审查和确定,提交中期报告 编写控制程序 整理并撰写论文 完善论文,提交论文

六、 主要参考文献

[1] 石文轩,宋薇。基于单片机MCS—51的智能密码锁设计[M]。武汉工程职业技术学院学报,20xx,(01);

[2] 祖龙起,刘仁杰。一种新型可编程密码锁[J]。大连轻工业学院学报,20xx,(01);

[3] 叶启明,单片机制作的新型安全密码锁[J]。家庭电子,20xx,(10);

[4] 李明喜,新型电子密码锁的设计[J]。机电产品开发与创新,20xx,(03);

[5] 董继成,一种新型安全的单片机密码锁[J]。电子技术,20xx,(03);

[6] 杨茂涛,一种电子密码锁的实现[J]。福建电脑,20xx,(08);

[7] 瞿贵荣,实用电子密码锁[J]。家庭电子,20xx,(07);

[8] 王千,实用电子电路大全[M],电子工业出版社,20xx,p101;

[9] 何立民,单片机应用技术选编[M],北京:北京航空大学出版社,19xx;

[10] ATmega,ATmega8L—8AC,20xx,(01);

一、开题报告前的准备

毕业设计(论文)题目确定后,学生应尽快征求指导教师意见,讨论题意与整个毕业设计(论文)的工作计划,然后根据课题要求查阅、收集有关资料并编写研究提纲,主要由以下几个部分构成:

1.研究(或设计)的目的与意义。应说明此项研究(或设计)在生产实践上对某些技术进行改革带来的经济与社会效益。有的课题过去曾进行过,但缺乏研究,现在可以在理论上做些探讨,说明其对科学发展的意义。

2.国内外同类研究(或同类设计)的概况综述。在广泛查阅有关文献后,对该类课题研究(或设计)已取得的成就与尚存在的问题进行简要综述,只对本人所承担的课题或设计部分的已有成果与存在问题有条理地进行阐述,并提出自己对一些问题的看法。

3.课题研究(或设计)的内容。要具体写出将在哪些方面开展研究,要重点突出。研究的主要内容应是物所能及、力所能及、能按时完成的,并要考虑与其它同学的互助、合作。

4.研究(或设计)方法。科学的研究方法或切合实际的具有新意的设计方法,是获得高质量研究成果或高水平设计成就的关键。因此,在开始实践前,学生必须熟悉研究(或设计)方法,以避免蛮干造成返工,或得不到成果,甚至于写不出毕业设计(论文)。

5.实施计划。要在研究提纲中按研究(或设计)内容落实具体时间与地点,有计划地进行工作。

二、开题报告

1.开题报告可在指导教师所在教研室或学院内举行,须适当请有关专家参加,指导教师必须参加。报告最迟在毕业(生产)实习前完成。

2.本表(页面:A4)在开题报告通过论证后填写,一式三份,本人、指导教师、所在学院(要原件)各一份。

三、注意事项

1.开题报告的撰写完成,意味着毕业设计(论文)工作已经开始,学生已对整个毕业设计(论文)工作有了周密的'思考,是完成毕业设计(论文)关键的环节。在开题报告的编写中指导教师只可提示,不可包办代替。

2.无开题报告者不准申请答辩。

一、选题依据(拟开展研究项目的研究目的、意义)

随着人们生活水平和自身防范意识的提高,个人人身财产安全越来越受到重视,而锁就是主要的有效保障手段。但是机械锁发展到现在已有悠久的历史,人们对它的内部结构已经有了很透彻的研究,可以做到不使用钥匙而轻易打开锁,也由于金属材料在复杂多变的环境下会生锈,导致锁芯卡死、弹簧老化等问题。

在信息化高速发展的今天,锁也摆脱了以往的造型,向着科技化、信息化、智能化发展。自单片机面世以来,凭借着体积小、价格低、易于编程[2],逐步成为越来越多的电子产品的核心控制组件[4]。在这种趋势下,电子密码锁也就应运而生,并经过多年的快速发展,整体上有遥控式电子锁、键盘式电子锁[11]、卡式电子锁、生物特征扫描电子锁这几种类型,电子密码锁以其可以自由更换密码、操作简单、安全性高[16]、自动报警、自动锁死、功耗低、外观个性、附加功能多种多样[3]等优点深受人们的喜爱,但由于电子密码锁的价格远高于普通机械锁,因此市场上的主流还是机械锁,所以我们需要不断的研究、改进电子锁,学习借鉴前人的程序编码【18】,使其更加智能化、廉价化,让电子密码锁得到普及,使人们的自身财产安全得到更好的保障。

二、文献综述内容(在充分收集研究主题相关资料的基础上,分析国内外研究现状,提出问题,找到研究主题的切入点,附主要参考文献)

早在80年代,日本生产了最早的电子密码锁,随着经济复苏,电子行业得到快速发展,一些使用门电路设计的简单电路密码锁出现了。到了90年代,美国、意大利、德国、日本等地的微电子技术的进步和通信技术的发展为电子密码锁提供了技术上的支持。我国于90年代初开始对密码锁进行初步的探索。到目前为止,在此领域已经有了相当程度的发展,能够生产各种高智能、高安全性的密码锁。遥控式电子防盗锁分为光遥控和无线电遥控,光遥控利用窄角度的光传输密码,传输信息量大、速度极快、无法再光路径上以仪器捕获信号试图复制,保密性极高,无线电遥控传输信息量大、速度快但是信号发散广容易被仪器捕获。卡式防盗锁,利用磁卡存储个人信息而且在特定场合能够一卡多用。生物特征防盗锁利用生物自带的唯一特征能够起到极高的防盗作用。但是这种高端电子锁只适用于政府机关、大型企业等少数部门,不适用于广大的人们群众的日常生活。普通群众日常使用的还是机械锁,所以需要设计一款功能实用、价格低廉、操作简单的电子密码锁。利用单片机【1】作为控制元件的电子密码锁能够使用C语言[7]和汇编语言简单的对其进行各种人性化的编程[6],来控制单片机各引脚的高低电位[14]从而实现各元件的接通与关闭,通过整体的配合实现随意更改密码、防盗报警[9]、防暴力破解自锁、LED显示等功能,更加适应不同人群的需求。

参考文献:

[1]宁爱民应用AT89C2051单片机设计电子密码锁.淮海工学院学报.2003.28-31

[2]韩团军;基于单片机的电子密码锁设计[J];国外电子测量技术;2010年07期

[3]郭海英.基于单片机的电子安全密码锁的设计.现代电子技术.2005.95-97

[4]张洪润. 单片机应用技术教程[M].北京:清华大学出版社,1997

[5]李娜,刘雅举. Proteus在单片机仿真中的应用[J].现代电子技术,2007,(04)

[6]杨将新,李华军,刘到骏. 单片机程序设计及应用(从基础到实践)[M].北京:电子工业出版社,2006

[7]谭浩强. C++程序设计[M].北京:清华大学出版社,2004

[8]郑春来;韩团军;李鑫.编译软件Keil在单片机课程教学中的应用.高教论坛.2009.96-97

[9]周功明. 基于AT89C2051单片机的防盗自动报警电子密码锁系统的设计[J].绵阳师范学院学报,2007,(04)

[10]李全利. 单片机原理及接口技术[M].北京:高等教育出版社,2003

[11]瞿贵荣. 实用电子密码锁[J]. 家庭电子,2000,(07):34~73

[12]赵益丹,徐晓林,周振峰. 电子密码锁的系统原理、设计程序及流程图[J].嘉兴学院学报,2003,(15)

[13]李广弟,朱月秀,冷祖祁.单片机基础[M].(第三版) 北京:北京航空航天大学出版社,2007

[14]康华光,陈大钦,张林.电子技术基础(模拟部分)[M].(第五版) 北京:高等教育出版社,2006

[15]李伯成.基于MCS-51单片机的嵌入式系统的设计[M].北京:电子工业出版社,2010.10-15.

[16]郭海英.基于单片机的电子安全密码锁的设计[J].现代电子技术,2005,(13)

[17]蒋辉平 周国雄.基于PROTEUS的单片机系统设计与仿真实例[M].北京:机械工业出版社,2009.21-25.

三、研究方案(主要研究内容、目标,研究方法)

研究内容:

基于整个控制系统的研究设计情况,本设计主要进行如下方面的研究:用智能,集成且功能强大的单片机芯片[15]为控制中心,设计出一套按键式电子密码锁。

本设计主要做了如下几方面的工作:

1.确定密码锁系统的整体设计,包括密码的存储与更改、密码数字的显示、密码是否正确的LED灯提示,暴力破解的密码的蜂鸣器警报。

2.进行各模块的电路设计与连接、大体分配各个器件及模块的基本功能[13]要求。在P0口处接上拉电阻来保证LED屏幕的正常工作以给用户显示正确有效的提示信息,接入两个发光二极管(红、绿各一个)来提示用户的密码是否正确,接入一个蜂鸣器来提示用户密码错误以及在被暴力破解时的报警功能,接入一个4x4矩阵键盘来让用户输入密码,与LED屏幕、发光二极管、蜂鸣器一起起到人机交互的作用。

3.进行软件系统的设计,使用KEI采用C语言对系统进行编程,研究系统的判断逻辑,采用延时函数来有效实现键盘的防抖动功能,采用循环语句来实现键盘的实时监听,采用外接存储器保存密码,采用判断语句判断输入的密码是否正确以及输入错误密码的次数判断是否调用蜂鸣器和键盘响应,将各功能模块整合到一起形成一套高效、简练的系统。

研究目标:

设计一个基于单片机的电子密码锁电路,完成密码的存储与更改、密码数字的显示、密码是否正确的LED灯提示,暴力破解的密码的蜂鸣器警报的功能,完成proteus仿真。

研究方法:

通过文献资料、理论学习,使用KEIL和PROTEUS进行密码锁系统的模拟仿真,验证是否能够实现预期功能。

四、进程计划(各研究环节的时间安排、实施进度、完成程度)

20xx年12月—20xx年3月

进行大量论文相关材料阅读,撰写开题报告,开题。三月中旬完成开题报告;

20xx年3月—20xx年4月

20xx年四月中旬完成论文初稿,交给导师修改,对不足的地方进行改进,学院进行论文中期检查;

20xx年4月—20xx年5月

对论文不足之处再修改,五月中旬并完成论文,形成定稿;

20xx年5月—20xx年6月

对论文进行评阅,合格的论文进行资格检查,组织毕业论文答辩。

程序设计内容

(1). 密码的设定,在此程序中密码是固定在程序存储器ROM中,假设预设的密码为“12345”共5位密码。

(2). 密码的输入问题:  由于采用两个按键来完成密码的输入,那么其中一个按键为功能键,另一个按键为数字键。在输入过程中,首先输入密码的长度,接着根据密码的长度输入密码的位数,直到所有长度的密码都已经输入完毕;或者输入确认功能键之后,才能完成密码的输入过程。进入密码的判断比较处理状态并给出相应的处理过程。

(3).按键禁止功能:初始化时,是允许按键输入密码,当有按键按下并开始进入按键识别状态时,按键禁止功能被激活,但启动的状态在3次密码输入不正确的情况下发生的。

C语言源程序

#include unsigned char code ps[]={1,2,3,4,5};

unsigned char code dispcode[]={0x3f,0x06,0x5b,0x4f,0x66,                               

0x6d,0x7d,0x07,0x7f,0x6f,0x00,0x40};

unsigned char pslen=9; unsigned char templen;

unsigned char digit; unsigned char funcount;

unsigned char digitcount;

unsigned char psbuf[9];

bit cmpflag;

bit hibitflag;

bit errorflag;

bit rightflag;

unsigned int second3;

unsigned int aa;

unsigned int bb;

bit alarmflag;

bit exchangeflag;

unsigned int cc;

unsigned int dd;

bit okflag;

unsigned char oka;

unsigned char okb;

void main(void)

{  

unsigned char i,j;  

P2=dispcode[digitcount];  

TMOD=0x01;  

TH0=(65536-500)/256;  

TL0=(65536-500)%6;  

TR0=1;  

ET0=1;  

EA=1;  

while(1)   

  {      

if(cmpflag==0)        

{          

if(P3_6==0) //function key           

  {              

for(i=10;i>0;i--)              

for(j=248;j>0;j--);      

         if(P3_6==0)                

{                

   if(hibitflag==0)       

              {     

                  funcount++;  

                     if(funcount==pslen+2)

                        {  

                         funcount=0;

                          cmpflag=1;

                         }

                       P1=dispcode[funcount];

                    }

                    else

                      {

                         second3=0;

                      }  

                 while(P3_6==0);

                }

            }

          if(P3_7==0) //digit key

            {

              for(i=10;i>0;i--)

              for(j=248;j>0;j--);

              if(P3_7==0)

                {

                  if(hibitflag==0)

                    {

                      digitcount++; 

                  if(digitcount==10)

                        {

                          digitcount=0;

                        }

                      P2=dispcode[digitcount];

                      if(funcount==1)

                        {

                          pslen=digitcount;                          

templen=pslen;

                        }

                        else if(funcount>1)

                          {  

                           psbuf[funcount-2]=digitcount;

                          }

                    }

                    else

                      {

                        second3=0;

                      }

                  while(P3_7==0);

                }

            }

        }  

       else

          {

            cmpflag=0;

            for(i=0;i

              {  

               if(ps[i]!=psbuf[i])

                  {

                    hibitflag=1;

                    i=pslen;

                    errorflag=1;

                    rightflag=0;

                    cmpflag=0;

                    second3=0;

                    goto a;  

                 }

              }   

          cc=0;  

           errorflag=0;  

           rightflag=1;

            hibitflag=0;

a:   cmpflag=0;

          }

}

}

void t0(void)

interrupt 1 using 0 {   TH0=(65536-500)/256;  

TL0=(65536-500)%6;  

if((errorflag==1) && (rightflag==0))  

{

      bb++;

      if(bb==800)

        {

          bb=0;

          alarmflag=~alarmflag;

        }

      if(alarmflag==1)

        {

          P0_0=~P0_0;

        }

      aa++;

      if(aa==800)

        {

          aa=0;

          P0_1=~P0_1;

        }

      second3++;

      if(second3==6400)

        {

          second3=0;

          hibitflag=0;

          errorflag=0;

          rightflag=0;

          cmpflag=0;

          P0_1=1;  

         alarmflag=0;

          bb=0;  

         aa=0;  

       }

    }

  if((errorflag==0) && (rightflag==1))

    {

      P0_1=0;

      cc++;

      if(cc<1000)

        {

          okflag=1;

        }

        else if(cc<2000)

          {

            okflag=0;

          }

          else

            {

              errorflag=0;

              rightflag=0;

              hibitflag=0;

              cmpflag=0;

              P0_1=1;

              cc=0;  

             oka=0;

              okb=0;

              okflag=0;  

             P0_0=1;  

           }

      if(okflag==1)

        {  

         oka++;  

         if(oka==2)

            {

              oka=0;

              P0_0=~P0_0;

            }

        }

        else

          {

            okb++;

            if(okb==3)

              {

                okb=0;

                P0_0=~P0_0;

              }  

         }

    }

}

新款的单片机都可以设置密码

指纹锁属于智能锁的一种,相对安全性能还是非常不错的,推荐凯迪仕指纹锁,防盗性能很高

指纹按键密码锁毕业论文

方法一是恢复出厂设置,如果不是管理员,需在室内手动长按后面板处的小孔;按“#”键唤醒菜单,打开管理员设置,录入管理员密码(指纹),设置管理员,再修改密码。具体做法如下:1、通过恢复出厂设置来设置和修改密码。恢复出厂设置,很多智能锁都可以在室外进行操作,不过需要管理员权限。如果不是管理员,则需要在室内进行操作,需要手动长按(用笔尖或手机取卡针)后面板处的小孔。通常情况下,只有在刚安装好智能锁或忘了指纹、密码的情况下才会使用。2、按说明书上的按键唤醒菜单,一般是按“#”键。菜单中有管理员设置、用户设置、系统设置、开门记录等信息栏,打开管理员设置,这时可能需要输入默认密码。一般默认密码为123456。录入管理员密码(指纹)之后,就设置好了管理员。添加、修改或删除用户密码,需要管理员权限才可以。通常情况下,智能锁的相关设置都可以通过管理员来进行,而管理员也可以设置多个。如果用户想要设置智能锁,那就只能通过恢复出厂设置,把自己变成管理员。此外,智能锁的操作都有语音播报,操作过程是比较简单的。希望能帮到你

现在科技很发达,门锁也是有各色各种的,记得以前的锁是铁扣的挂锁,孩子们挂在脖子上,生怕弄丢了。现在很多农村人还在使用,可能是因为便宜吧,实用吧。现在已经研究出了各种锁:密码锁,指纹锁,插芯门锁,等等,今天来说说关于密码锁和指纹锁谁更安全的问题。

先来说说指纹锁吧,从引进指纹锁在国内发展已经有二十年之久了,随着科技的发展,指纹锁具有很强的辨认度和稳定性,给人们带来了更好的安全保障。目前很多人认为它很方便,出入都不用带钥匙,很适合不喜欢带钥匙出门的人,绝对方便快捷。密码锁不仅耐用而且很灵活。但是它也有缺点,如果手是湿的话,就打开不了门锁,还有手指有磨损也启动不了门锁,那就多录入几个指纹,这样就避免开不了锁的情况。长时间的使用要清除锁表面的污垢,要用干燥柔软的布料清洁指纹锁的表面。

密码锁也是当代人们喜爱的一种方式,他们认为只有自己家人和信赖的人知道,在输入密码时遮挡,小心一点就不会泄露密码,密码锁也是很便利,很快捷的一种方式,但是因为要记住的密码有很多很多,这确实也很让人头疼,很费脑子。在我看来,任何东西都有两面性,世上也没有十全十美的东西,主要看你如何去正确的使用它,那它对人们就是有利的。

没有什么东西是万能的,也没有绝对安全的东西,指纹锁和密码锁它们都有各自的特点,只要看人们去怎样使用它们,给人们带来危险的,并不是锁的问题,而是人们的不良习惯和没有足够的安全意识才给其他不法分子有机可乘。对于锁的选择,人们可以根据自己的喜爱与需求去选择什么样的锁。

电子密码锁的设计研究开题报告

紧张而又充实的大学生活即将结束,大家都开始做毕业设计了,在做毕业设计之前要先写好开题报告,优秀的开题报告都具备一些什么特点呢?下面是我帮大家整理的电子密码锁的设计研究开题报告,欢迎大家分享。

一、 课题背景和意义

锁是一种保安措施,是人类为了保护自己私有财产而发明的一种用钥匙才能开启的装置。随着人们生活水平的提高和安全意识的加强,对锁的要求也越来越高,既要安全可靠的防盗,又要使用方便。这就使得传统的锁防盗效果已经满足不了现代社会的防盗需要,而且还存在着随身带钥匙的不便。因此近几年,随着科学技术的不断发展,一种新型的电子密码锁应运而生。电子密码锁运用电子电路控制机械部分,使两者紧密结合,从而避免了因为机械部分被破坏而导致开锁功能失常的问题,而且密码输入错误是还有报警声,大大增加了电子密码锁的防盗功能。同时因为电子密码锁不需要携带钥匙,弥补了钥匙极易丢失和伪造的缺陷,方便了锁具的使用。传统的锁由于构造简单,所以被撬的事件屡见不鲜,电子密码锁由于具有保密性高、使用灵活性好、安全系数高等优点,受到了广大用户的青睐。

二、国内外研究现状

电子密码锁的种类繁多,例如数码锁、指纹锁、磁卡锁、IC卡锁、生物锁等,但较实用的还是按键式电子密码锁。20世纪xx年代后,随着电子锁专用集成电路的出现,电子锁的体积缩小,可靠性提高,成本较高,是适合使用在安全性要求较高的场合,而且需要有电源提供能量,使用还局限在一定范围,难以普及,所以对它的研究一直没有明显的进展。

目前,在西方发达国家,密码锁技术相对先进,种类齐全,电子密码锁已被广泛应用于只能门禁系统中,通过多种更加安全,更加可靠的技术实现大门的管理。在我国密码锁整体水平尚处在国际xx年代左右,电子密码锁的成本还很高,市场上仍以按键电子锁为主,按键式和卡片钥匙式电子锁已引进国际先进水平,现国内有几个厂生产供应市场。但国内自行研制开发的电子锁,其市场结构尚未形成,应用还不广泛。国内的不少企业也引进了世界上先进的技术,发展前景非常可观。希望通过不的努力,使电子密码锁在我国也能得到广发应用。

三、 设计论文主要内容

1、电子密码锁设计方案的分析与方案选择;

2、设计一典型结构的电子密码锁,分析其电路结构及控制程序;

3、选者合适的电器元件;

4、编写控制程序;

5、将程序输入PC机,并修改进行模拟运行;

四、 设计方案

查阅文献技术资料,分析电子密码锁结构、工作原理和技术要求。以单片机为主控芯片,结合外围电路,通过软件程序组成电子密码锁系统,能够实现:

1。 正确输入密码前提下,开锁提示;

2。 错误输入密码情况下,蜂鸣器报警;

3. 密码可以根据用户需要更改。

五、 工作进度安排

20xx.2.22—20xx.3.8

20xx.3.9—20xx.3.18

20xx.3.21—20xx.4.9

20xx.4.10—20xx.4.30

20xx.5.1—20xx.5.10

20xx.5.11—20xx.5.20 确定毕业设计课题,提交开题报告; 查阅相关论文,调研及收集相关资料; 方案设计、审查和确定,提交中期报告 编写控制程序 整理并撰写论文 完善论文,提交论文

六、 主要参考文献

[1] 石文轩,宋薇。基于单片机MCS—51的智能密码锁设计[M]。武汉工程职业技术学院学报,20xx,(01);

[2] 祖龙起,刘仁杰。一种新型可编程密码锁[J]。大连轻工业学院学报,20xx,(01);

[3] 叶启明,单片机制作的新型安全密码锁[J]。家庭电子,20xx,(10);

[4] 李明喜,新型电子密码锁的设计[J]。机电产品开发与创新,20xx,(03);

[5] 董继成,一种新型安全的单片机密码锁[J]。电子技术,20xx,(03);

[6] 杨茂涛,一种电子密码锁的实现[J]。福建电脑,20xx,(08);

[7] 瞿贵荣,实用电子密码锁[J]。家庭电子,20xx,(07);

[8] 王千,实用电子电路大全[M],电子工业出版社,20xx,p101;

[9] 何立民,单片机应用技术选编[M],北京:北京航空大学出版社,19xx;

[10] ATmega,ATmega8L—8AC,20xx,(01);

一、开题报告前的准备

毕业设计(论文)题目确定后,学生应尽快征求指导教师意见,讨论题意与整个毕业设计(论文)的工作计划,然后根据课题要求查阅、收集有关资料并编写研究提纲,主要由以下几个部分构成:

1.研究(或设计)的目的与意义。应说明此项研究(或设计)在生产实践上对某些技术进行改革带来的经济与社会效益。有的课题过去曾进行过,但缺乏研究,现在可以在理论上做些探讨,说明其对科学发展的意义。

2.国内外同类研究(或同类设计)的概况综述。在广泛查阅有关文献后,对该类课题研究(或设计)已取得的成就与尚存在的问题进行简要综述,只对本人所承担的课题或设计部分的已有成果与存在问题有条理地进行阐述,并提出自己对一些问题的看法。

3.课题研究(或设计)的内容。要具体写出将在哪些方面开展研究,要重点突出。研究的主要内容应是物所能及、力所能及、能按时完成的,并要考虑与其它同学的互助、合作。

4.研究(或设计)方法。科学的研究方法或切合实际的具有新意的设计方法,是获得高质量研究成果或高水平设计成就的关键。因此,在开始实践前,学生必须熟悉研究(或设计)方法,以避免蛮干造成返工,或得不到成果,甚至于写不出毕业设计(论文)。

5.实施计划。要在研究提纲中按研究(或设计)内容落实具体时间与地点,有计划地进行工作。

二、开题报告

1.开题报告可在指导教师所在教研室或学院内举行,须适当请有关专家参加,指导教师必须参加。报告最迟在毕业(生产)实习前完成。

2.本表(页面:A4)在开题报告通过论证后填写,一式三份,本人、指导教师、所在学院(要原件)各一份。

三、注意事项

1.开题报告的撰写完成,意味着毕业设计(论文)工作已经开始,学生已对整个毕业设计(论文)工作有了周密的'思考,是完成毕业设计(论文)关键的环节。在开题报告的编写中指导教师只可提示,不可包办代替。

2.无开题报告者不准申请答辩。

一、选题依据(拟开展研究项目的研究目的、意义)

随着人们生活水平和自身防范意识的提高,个人人身财产安全越来越受到重视,而锁就是主要的有效保障手段。但是机械锁发展到现在已有悠久的历史,人们对它的内部结构已经有了很透彻的研究,可以做到不使用钥匙而轻易打开锁,也由于金属材料在复杂多变的环境下会生锈,导致锁芯卡死、弹簧老化等问题。

在信息化高速发展的今天,锁也摆脱了以往的造型,向着科技化、信息化、智能化发展。自单片机面世以来,凭借着体积小、价格低、易于编程[2],逐步成为越来越多的电子产品的核心控制组件[4]。在这种趋势下,电子密码锁也就应运而生,并经过多年的快速发展,整体上有遥控式电子锁、键盘式电子锁[11]、卡式电子锁、生物特征扫描电子锁这几种类型,电子密码锁以其可以自由更换密码、操作简单、安全性高[16]、自动报警、自动锁死、功耗低、外观个性、附加功能多种多样[3]等优点深受人们的喜爱,但由于电子密码锁的价格远高于普通机械锁,因此市场上的主流还是机械锁,所以我们需要不断的研究、改进电子锁,学习借鉴前人的程序编码【18】,使其更加智能化、廉价化,让电子密码锁得到普及,使人们的自身财产安全得到更好的保障。

二、文献综述内容(在充分收集研究主题相关资料的基础上,分析国内外研究现状,提出问题,找到研究主题的切入点,附主要参考文献)

早在80年代,日本生产了最早的电子密码锁,随着经济复苏,电子行业得到快速发展,一些使用门电路设计的简单电路密码锁出现了。到了90年代,美国、意大利、德国、日本等地的微电子技术的进步和通信技术的发展为电子密码锁提供了技术上的支持。我国于90年代初开始对密码锁进行初步的探索。到目前为止,在此领域已经有了相当程度的发展,能够生产各种高智能、高安全性的密码锁。遥控式电子防盗锁分为光遥控和无线电遥控,光遥控利用窄角度的光传输密码,传输信息量大、速度极快、无法再光路径上以仪器捕获信号试图复制,保密性极高,无线电遥控传输信息量大、速度快但是信号发散广容易被仪器捕获。卡式防盗锁,利用磁卡存储个人信息而且在特定场合能够一卡多用。生物特征防盗锁利用生物自带的唯一特征能够起到极高的防盗作用。但是这种高端电子锁只适用于政府机关、大型企业等少数部门,不适用于广大的人们群众的日常生活。普通群众日常使用的还是机械锁,所以需要设计一款功能实用、价格低廉、操作简单的电子密码锁。利用单片机【1】作为控制元件的电子密码锁能够使用C语言[7]和汇编语言简单的对其进行各种人性化的编程[6],来控制单片机各引脚的高低电位[14]从而实现各元件的接通与关闭,通过整体的配合实现随意更改密码、防盗报警[9]、防暴力破解自锁、LED显示等功能,更加适应不同人群的需求。

参考文献:

[1]宁爱民应用AT89C2051单片机设计电子密码锁.淮海工学院学报.2003.28-31

[2]韩团军;基于单片机的电子密码锁设计[J];国外电子测量技术;2010年07期

[3]郭海英.基于单片机的电子安全密码锁的设计.现代电子技术.2005.95-97

[4]张洪润. 单片机应用技术教程[M].北京:清华大学出版社,1997

[5]李娜,刘雅举. Proteus在单片机仿真中的应用[J].现代电子技术,2007,(04)

[6]杨将新,李华军,刘到骏. 单片机程序设计及应用(从基础到实践)[M].北京:电子工业出版社,2006

[7]谭浩强. C++程序设计[M].北京:清华大学出版社,2004

[8]郑春来;韩团军;李鑫.编译软件Keil在单片机课程教学中的应用.高教论坛.2009.96-97

[9]周功明. 基于AT89C2051单片机的防盗自动报警电子密码锁系统的设计[J].绵阳师范学院学报,2007,(04)

[10]李全利. 单片机原理及接口技术[M].北京:高等教育出版社,2003

[11]瞿贵荣. 实用电子密码锁[J]. 家庭电子,2000,(07):34~73

[12]赵益丹,徐晓林,周振峰. 电子密码锁的系统原理、设计程序及流程图[J].嘉兴学院学报,2003,(15)

[13]李广弟,朱月秀,冷祖祁.单片机基础[M].(第三版) 北京:北京航空航天大学出版社,2007

[14]康华光,陈大钦,张林.电子技术基础(模拟部分)[M].(第五版) 北京:高等教育出版社,2006

[15]李伯成.基于MCS-51单片机的嵌入式系统的设计[M].北京:电子工业出版社,2010.10-15.

[16]郭海英.基于单片机的电子安全密码锁的设计[J].现代电子技术,2005,(13)

[17]蒋辉平 周国雄.基于PROTEUS的单片机系统设计与仿真实例[M].北京:机械工业出版社,2009.21-25.

三、研究方案(主要研究内容、目标,研究方法)

研究内容:

基于整个控制系统的研究设计情况,本设计主要进行如下方面的研究:用智能,集成且功能强大的单片机芯片[15]为控制中心,设计出一套按键式电子密码锁。

本设计主要做了如下几方面的工作:

1.确定密码锁系统的整体设计,包括密码的存储与更改、密码数字的显示、密码是否正确的LED灯提示,暴力破解的密码的蜂鸣器警报。

2.进行各模块的电路设计与连接、大体分配各个器件及模块的基本功能[13]要求。在P0口处接上拉电阻来保证LED屏幕的正常工作以给用户显示正确有效的提示信息,接入两个发光二极管(红、绿各一个)来提示用户的密码是否正确,接入一个蜂鸣器来提示用户密码错误以及在被暴力破解时的报警功能,接入一个4x4矩阵键盘来让用户输入密码,与LED屏幕、发光二极管、蜂鸣器一起起到人机交互的作用。

3.进行软件系统的设计,使用KEI采用C语言对系统进行编程,研究系统的判断逻辑,采用延时函数来有效实现键盘的防抖动功能,采用循环语句来实现键盘的实时监听,采用外接存储器保存密码,采用判断语句判断输入的密码是否正确以及输入错误密码的次数判断是否调用蜂鸣器和键盘响应,将各功能模块整合到一起形成一套高效、简练的系统。

研究目标:

设计一个基于单片机的电子密码锁电路,完成密码的存储与更改、密码数字的显示、密码是否正确的LED灯提示,暴力破解的密码的蜂鸣器警报的功能,完成proteus仿真。

研究方法:

通过文献资料、理论学习,使用KEIL和PROTEUS进行密码锁系统的模拟仿真,验证是否能够实现预期功能。

四、进程计划(各研究环节的时间安排、实施进度、完成程度)

20xx年12月—20xx年3月

进行大量论文相关材料阅读,撰写开题报告,开题。三月中旬完成开题报告;

20xx年3月—20xx年4月

20xx年四月中旬完成论文初稿,交给导师修改,对不足的地方进行改进,学院进行论文中期检查;

20xx年4月—20xx年5月

对论文不足之处再修改,五月中旬并完成论文,形成定稿;

20xx年5月—20xx年6月

对论文进行评阅,合格的论文进行资格检查,组织毕业论文答辩。

电子密码锁摘要 本文的电子密码锁利用数字逻辑电路,实现对门的电子控制,并且有各种附加电路保证电路能够安工作,有极高的安全系数。关键词 电子密码锁 电压比较器 555单稳态电路 计数器 JK触发器 UPS电源。1 引言随着人们生活水平的提高,如何实现家庭防盗这一问题也变的尤其的突出,传统的机械锁由于其构造的简单,被撬的事件屡见不鲜,电子锁由于其保密性高,使用灵活性好,安全系数高,受到了广大用户的亲呢。设计本课题时构思了两种方案:一种是用以AT89C2051为核心的单片机控制方案;另一种是用以74LS112双JK触发器构成的数字逻辑电路控制方案。考虑到单片机方案原理复杂,而且调试较为繁琐,所以本文采用后一种方案。

公安指纹识别技术毕业论文

随着图像处理技术的迅速发展,图像识别技术的应用领域越来越广泛。我整理了图像识别技术论文,欢迎阅读!

图像识别技术研究综述

摘要:随着图像处理技术的迅速发展,图像识别技术的应用领域越来越广泛。图像识别是利用计算机对图像进行处理、分析和理解,由于图像在成像时受到外部环境的影响,使得图像具有特殊性,复杂性。基于图像处理技术进一步探讨图像识别技术及其应用前景。

关键词:图像处理;图像识别;成像

中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2013)10-2446-02

图像是客观景物在人脑中形成的影像,是人类最重要的信息源,它是通过各种观测系统从客观世界中获得,具有直观性和易理解性。随着计算机技术、多媒体技术、人工智能技术的迅速发展,图像处理技术的应用也越来越广泛,并在科学研究、教育管理、医疗卫生、军事等领域已取得的一定的成绩。图像处理正显著地改变着人们的生活方式和生产手段,比如人们可以借助于图像处理技术欣赏月球的景色、交通管理中的车牌照识别系统、机器人领域中的计算机视觉等,在这些应用中,都离不开图像处理和识别技术。图像处理是指用计算机对图像进行处理,着重强调图像与图像之间进行的交换,主要目标是对图像进行加工以改善图像的视觉效果并为后期的图像识别大基础[1]。图像识别是利用计算机对图像进行处理、分析和理解,以识别各种不同模式的目标和对像的技术。但是由于获取的图像本事具有复杂性和特殊性,使得图像处理和识别技术成为研究热点。

1 图像处理技术

图像处理(image processing)利用计算机对图像进行分析,以达到所需的结果。图像处理可分为模拟图像处理和数字图像图像处理,而图像处理一般指数字图像处理。这种处理大多数是依赖于软件实现的。其目的是去除干扰、噪声,将原始图像编程适于计算机进行特征提取的形式,主要包括图像采样、图像增强、图像复原、图像编码与压缩和图像分割。

1)图像采集,图像采集是数字图像数据提取的主要方式。数字图像主要借助于数字摄像机、扫描仪、数码相机等设备经过采样数字化得到的图像,也包括一些动态图像,并可以将其转为数字图像,和文字、图形、声音一起存储在计算机内,显示在计算机的屏幕上。图像的提取是将一个图像变换为适合计算机处理的形式的第一步。

2)图像增强,图像在成像、采集、传输、复制等过程中图像的质量或多或少会造成一定的退化,数字化后的图像视觉效果不是十分满意。为了突出图像中感兴趣的部分,使图像的主体结构更加明确,必须对图像进行改善,即图像增强。通过图像增强,以减少图像中的图像的噪声,改变原来图像的亮度、色彩分布、对比度等参数。图像增强提高了图像的清晰度、图像的质量,使图像中的物体的轮廓更加清晰,细节更加明显。图像增强不考虑图像降质的原因,增强后的图像更加赏欣悦目,为后期的图像分析和图像理解奠定基础。

3)图像复原,图像复原也称图像恢复,由于在获取图像时环境噪声的影响、运动造成的图像模糊、光线的强弱等原因使得图像模糊,为了提取比较清晰的图像需要对图像进行恢复,图像恢复主要采用滤波方法,从降质的图像恢复原始图。图像复原的另一种特殊技术是图像重建,该技术是从物体横剖面的一组投影数据建立图像。

4)图像编码与压缩,数字图像的显著特点是数据量庞大,需要占用相当大的存储空间。但基于计算机的网络带宽和的大容量存储器无法进行数据图像的处理、存储、传输。为了能快速方便地在网络环境下传输图像或视频,那么必须对图像进行编码和压缩。目前,图像压缩编码已形成国际标准,如比较著名的静态图像压缩标准JPEG,该标准主要针对图像的分辨率、彩色图像和灰度图像,适用于网络传输的数码相片、彩色照片等方面。由于视频可以被看作是一幅幅不同的但有紧密相关的静态图像的时间序列,因此动态视频的单帧图像压缩可以应用静态图像的压缩标准。图像编码压缩技术可以减少图像的冗余数据量和存储器容量、提高图像传输速度、缩短处理时间。

5)图像分割技术,图像分割是把图像分成一些互不重叠而又具有各自特征的子区域,每一区域是像素的一个连续集,这里的特性可以是图像的颜色、形状、灰度和纹理等。图像分割根据目标与背景的先验知识将图像表示为物理上有意义的连通区域的集合。即对图像中的目标、背景进行标记、定位,然后把目标从背景中分离出来。目前,图像分割的方法主要有基于区域特征的分割方法、基于相关匹配的分割方法和基于边界特征的分割方法[2]。由于采集图像时会受到各种条件的影响会是图像变的模糊、噪声干扰,使得图像分割是会遇到困难。在实际的图像中需根据景物条件的不同选择适合的图像分割方法。图像分割为进一步的图像识别、分析和理解奠定了基础。

2 图像识别技术

图像识别是通过存储的信息(记忆中存储的信息)与当前的信息(当时进入感官的信息)进行比较实现对图像的识别[3]。前提是图像描述,描述是用数字或者符号表示图像或景物中各个目标的相关特征,甚至目标之间的关系,最终得到的是目标特征以及它们之间的关系的抽象表达。图像识别技术对图像中个性特征进行提取时,可以采用模板匹配模型。在某些具体的应用中,图像识别除了要给出被识别对象是什么物体外,还需要给出物体所处的位置和姿态以引导计算初工作。目前,图像识别技术已广泛应用于多个领域,如生物医学、卫星遥感、机器人视觉、货物检测、目标跟踪、自主车导航、公安、银行、交通、军事、电子商务和多媒体网络通信等。主要识别技术有:

2.1 指纹识别

指纹识别是生物识别技术中一种最实用、最可靠和价格便宜的识别手段,主要应用于身份验证。指纹识别是生物特征的一个部分,它具有不变性:一个人的指纹是终身不变的;唯一性:几乎没有两个完全相同的指纹[3]。一个指纹识别系统主要由指纹取像、预处理与特征提取、比对、数据库管理组成。目前,指纹识别技术与我们的现实生活紧密相关,如信用卡、医疗卡、考勤卡、储蓄卡、驾驶证、准考证等。

2.2 人脸识别 目前大多数人脸识别系统使用可见光或红外图像进行人脸识别,可见光图像识别性能很容易受到光照变化的影响。在户外光照条件不均匀的情况下,其正确识别率会大大降低。而红外图像进行人脸识别时可以克服昏暗光照条件变化影响,但由于红外线不能穿透玻璃,如果待识别的对象戴有眼镜,那么在图像识别时,眼部信息全部丢失,将严重影响人脸识别的性能[4]。

2.3 文字识别

文字识别是将模式识别、文字处理、人工智能集与一体的新技术,可以自动地把文字和其他信息分离出来,通过智能识别后输入计算机,用于代替人工的输入。文字识别技术可以将纸质的文档转换为电子文档,如银行票据、文稿、各类公式和符号等自动录入,可以提供文字的处理效率,有助于查询、修改、保存和传播。文字识别方法主要有结构统计模式识别、结构模式识别和人工神经网络[5]。由于文字的数量庞大、结构复杂、字体字形变化多样,使得文字识别技术的研究遇到一定的阻碍。

3 结束语

人类在识别现实世界中的各种事物或复杂的环境是一件轻而易举的事,但对于计算机来讲进行复杂的图像识别是非常困难的[6]。在环境较为简单的情况下,图像识别技术取得了一定的成功,但在复杂的环境下,仍面临着许多问题:如在图像识别过程中的图像分割算法之间的性能优越性比较没有特定的标准,以及算法本身存在一定的局限性,这使得图像识别的最终结果不十分精确等。

参考文献:

[1] 胡爱明,周孝宽.车牌图像的快速匹配识别方法[J].计算机工程与应用,2003,39(7):90—91.

[2] 胡学龙.数字图像处理[M].北京:电子工业出版社,2011.

[3] 范立南,韩晓微,张广渊.图像处理与模式识别[M].北京:科学出版社,2007.

[4] 晓慧,刘志镜.基于脸部和步态特征融合的身份识别[J].计算机应用,2009,1(29):8.

[5] 陈良育,曾振柄,张问银.基于图形理解的汉子构型自动分析系统[J].计算机应用,2005,25(7):1629-1631.

[6] Sanderson C,Paliwal K K.Information Fusion and Person Verification Using Speech & Face Information[C].IDIAP-RR 02-33,Martigny,Swizerland,2002.

点击下页还有更多>>>图像识别技术论文

一、追溯指纹识别技术的最早 (1)最早的指纹术 中国是世界上公认的“指纹术”发祥地,在指纹应用方面具有非常悠久的历史。追溯中华民族的指纹历史,可以上溯到6000年以前的新石器时代中期。在半坡遗址出土的陶器上就印有清晰可见的指纹图案。距今有5000年历史的红山文化遗址处(今天的内蒙赤峰市东效红山),考古发现的古陶罐上有3组几何曲线画,是3枚相同的、典型的箕形指纹画,每枚指纹画都有一条中心线和6条围线。在位于青海省乐都县柳湾墓地的马家窖文化,出土了距今5000年的人像指纹彩陶壶。其上绘有4幅原始螺旋形指纹画。嵴线的起点、终点的细节特征都很明显,在两组画之间绘制一个三角,一个中心花纹配左右两个三角纹,组成了一幅完整的斗形指纹画。 指纹学家确认,指纹曾是古人进行陶器纹样设计的模板。新石器时代陶器上被考古学家命名的几何装饰纹中,如波形纹、弧形纹、圆圈纹、曲线纹、旋涡纹、雷云纹等在指纹上应有尽有。这是在积累了丰富的指纹观察经验的基础上,准确生动的创作的指纹画。这种创作的成功,是深刻理解指纹特性基础上的再创作,是对指纹术认识的前奏曲。 中国古代第一个利用指纹的保密措施。秦汉时代(公元前221年~公元25年)盛行封泥制。当时的公私文书大都写在木简或木牍上,差发时用绳捆绑,在绳端或交叉处封以粘土,盖上印章或指纹,作为信验,以防私拆。这种泥封指纹,是作为个人标识,也表示真实和信义。还可防止伪造。这个保密措施可靠易行。 中国古代第一个印有指纹的契约文书。1959年新疆米兰古城出土了一份唐代藏文文书(借粟契)。这封契是用长27.5厘米、宽20.5厘米,棕色、较粗的纸写成的,藏文为黑色,落款处按有4个红色指印。其中一个能看到嵴线,可以肯定为指纹。 另外在我国宋代时期,判案就讲证据讲科学。指纹在那时已作为正式刑事判案的物证。《宋史-元绛传》中记载有元绛利用指纹判案的故事。 (2)指纹术的正式形成 指纹最早应用在中国,但指纹技术的形成却是西方人对世界的贡献。亨利?福尔茨博士是英国皇家内外科医师学会会员,1874-1886年在日本京筑地医院工作。1880年10月8日,他在第22期英国《自然》杂志上发表了《手上的皮肤垄沟》论文。几乎同一时间,威廉?赫谢尔爵士——大英帝国派驻印度殖民地的内务官,他于1853-1878年在孟加拉胡格里地区民政部任职。1880年11月28日,第23期英国《自然》杂志也发表了他的文章——《手的皮肤垄沟》。比起亨利?福尔茨博士的论文来,他的论文仅迟了一期在同样的杂志上发表,但两篇论文的题目却惊人的相似。 亨利?福尔茨博士在日本讲授生物学的13年间,他看到日本许多文件和中国一样,都用手印来签署。亨利?福尔茨博士出于对生物学知识的敏感,对古代陶器的指纹产生了浓厚的兴趣。他收集了大量的指纹进行研究,并经过大量的观察比对,认定人的指纹各不相同。从而成为第一个提出指纹第一大特性的人。为了了解指纹是否在人的生命周期内发生变化,他组织日本的学生和医生进行各种试验。用砂纸、酸碱试着去磨去或腐蚀指纹,但新长出来的指纹与原来一模一样。亨利?福尔茨博士凭着自己深厚的生物学知识功底,从一开始就利用生物学理论和方法规范自己的指纹研究,很快就得到了指纹各不相同的结论,并证实了由吉森大学讲师、人类学家奥尔克于1856年提出的指纹终身不变的理论。到了1921年,亨利?福尔茨又连续7期出版了《指纹学》双月期杂志,奠定了其在西方指纹学方面的主导地位。 威廉?赫谢尔爵士1853-1878年在印度任职时发现孟加拉的一些中国商人有时在契约上按大拇指印。他也就采用盖手印的方法让每一个士兵在领津贴的名单和收据上盖两个指纹,结果重领和冒领的情况戛然而止。后来,他又让犯人按右手中指和食指为质,制止了当时常有的罪犯雇人服刑、冒名顶替的现象。威廉?赫谢尔爵士在自己长达19年的指纹试验和实践中,收集了数千人的指纹档案。这些档案为进一步研究指纹技术提供了宝贵的资料。1877年在他在印度写出了《手之纹线》一文。 1891年高尔顿用统计学和概率论的理论,整理出指纹的形态规律。他是达尔文的表弟,擅长统计学,他以指纹的三角数目的多少和有无为依据,将千奇百态的指纹合并为弓、箕、斗三大类型,再从其中细分出亚形,对各种形态编制数字代码,大大方便了指纹档案的管理。亨利?福尔茨的理论经高尔顿的系统整理,于1892年高尔顿出版了经典力作《指纹学》。此书标志着非经验意义上的、有着科学意义的现代指纹学的诞生。 威廉?赫谢尔爵士的继任者亨利,于1893年学习了高尔顿的《指纹学》,创造出指纹档案分类登记法,他把指纹分为5个种类:桡侧环(正箕)、尺侧环(反箕)、螺型、平拱和凸拱(见图26),并开始在印度使用。1901年英国政府采用了亨利指纹分类法,1903年德国、1904年美国、1914年法国也都相继使用了亨利指纹法。其它国家如瑞士、挪威、俄罗斯、意大利、埃及等国也在后来陆续采用了亨利的指纹分类法。从此亨利指纹分类法在世界上广泛使用,包括我国在内。 二、人工指纹识别技术成形 自亨利指纹法提出以来,世界各国都开始在自己的刑侦领域广泛使用这一分类方法。那时指纹的建档是通过指纹卡作为载体来存储指纹的。随着收集的指纹越来越多,指纹的亚类型越来越丰富,FBI和其它机构在经过多年实际应用的经验后,扩大了亨利指纹系统,增加了更多的判定数据作为辅助分类的依据。同时考虑到指纹卡存储、检索与管理的方便性,FBI开发了指纹卡的标准,包括卡片大小、墨水类型、指纹数量、应该收集的指纹名称(拇指等)、指纹按压位置、描述文字所在位置等。 当时环境下,指纹采集均采用指纹卡的形式。在刑侦现场,收集嫌疑人留下的指纹的方法,大多是采用化学显影等方法显现指纹,之后再通过拍照的方式取得现场指纹并保存下来,以备后续进行人工比对。显现指印的具体方法许多,主要归纳为物理附着作用显色、化学反应显色、荧光显现等几大类。但没有任何一种方法是到处可以适用的"万能方法"。必须因质、因时、因地做具体筛选,否则不会奏效,甚至破坏现场手印。 以下是一位多年从事刑侦工作的工作人员所提供的基本思路。 (一)先在自然光或人造光源下,通过调整光的强弱与角度检查,更加能观察清楚,即直接拍照。 (二)在普通光线下观察不清的,试用在各种色光、紫外和激光下,配用不同的滤光镜进行荧光检验。许多物质(包含汗液物质)在外界光能激发下,都会产生荧光。不同物质、在不同波长激发光的激发下,发出荧光的波长范围也不一样。而滤光片有若干种,当滤光片与指印物质的荧光波长匹配,我们即可透过滤光镜看到和拍摄到清晰的指印。 (三)使用特种胶薰显法,大部分指印可以显出。而且薰显出来的纹线粘附力增强,还可以继续用碘薰等其他方法增强薰显效果。 (四)薰显后,如效果不佳,可以放置挥发,继续用化学方法显色,一般采用喷雾方法。视不同客体,可用不同的试剂。 (五)对薰显后,不宜再采用化学方法的,可以适当用物理方法显现,再用真空镀膜法增强效果。 (六)最后,还可以用二次荧光技术进行检验。 人工指纹比对一般是由专业技术人员根据事先制定的指纹分类方法和指纹细节辨识方法,对从现场采集回来的指纹与指纹库中的指纹卡上的进行人工肉眼辨识。当时的人工比对主要是用于刑事侦破和法院判案,所以保证人工比对的准确性是非常重要的。 三、自动指纹识别应运而生 在20世纪60年代,以电子计算机为代表的信息技术的逐步兴起,为人们研究指纹识别提供了新的思路和方法。早在1961年的时候就有记载关于自动比较指纹的论文发表出来。1963年,著名的《自然》杂志也发表了关于指纹自动识别的论文。而指纹卡的应用,到1969年的时候,仅FBI收集的指纹就有超过1600万人的。当时,FBI已经发现存储和搜索指纹任务之繁重到了FBI职员不能承受的地步。于是向美国国家标准局提出要求帮助研究自动比较的技术。当时的法国、英国、俄罗斯、加拿大、日本也开始了类似的研究。目前全球著名的自动指纹识别系统(AFIS)公司大多都是这一阶段创立和发展起来的,如SAGEM(Morpho System)、UltraScan、Printrak Motorola、NEC、Biolink、Idenicator、Cogent等。 在我国, “指纹识别”作为重要的证据之一,在以前的破案工作中,技术人员需要举着放大镜,把现场提取的指纹在几十万份指纹档案中一一核对,有时需要十几个人连着干两个月,才有可能找出相同的指纹。20世纪90年代初,北京市公安局刑事科学技术研究所(以下简称刑科所)研制成功了具有国际先进水平、符合我国刑侦部门实际需要的指纹自动识别系统,彻底结束了这种繁重的体力劳动。 用指纹自动识别系统来做同样的工作,最多只要5分钟。警方从案发现场提取的指纹,不论模糊、残缺、变形甚至故意破坏的指纹,经扫描输入计算机后,可以几分钟内对比出同样的指纹以及这枚指纹的主人情况,或者告知用户在数据库中没有同样的指纹。在侦破鹿宪洲抢劫运钞车系列案等重大刑事案件过程中,这套系统立下了汗马功劳。 目前,这套系统已在全国公安机关中推广使用,并建立起庞大的前科指纹档案数据库,大部分已实现了远程比对。运用这一系统,北京市在1999年破获刑事案件117 起,今年截止到现在已破案近百起。这套系统在全国推广以来,已破案1万余起,挽回经济损失达亿元以上。 四、警用AFIS(指纹识别系统)到民用AFIS(指纹识别系统) 上世纪90年代以前,指纹识别技术基本上仅应用于刑侦领域,满足国家刑事侦察与法院身份鉴定的专项需要。警用AFIS系统由于指纹库庞大、图像信号处理的复杂程度高,以及对实时性要求高等原因,其硬件成本及对运行环境的要求均较高,使用与维护的成本也相对较高,不易大规模普及,因此主要应用于司法与刑侦领域。 指纹识别技术在民用领域中的应用和发展缓慢,其中最大的障碍是由于计算机系统过于庞大、价格昂贵以及指纹采集方式落后,使用困难。传统的采集方法是将手指按在纸上留下指纹捺印,再用扫描仪等装置将指纹捺印输入计算机进行处理,速度慢而且很不方便,指纹图像的质量也无法得到保证,常有重叠、粘连等现象,使识别准确率大大受到影响。 随着计算机图像处理和模式识别理论及大规模集成电路技术的不断发展与成熟,指纹自动识别系统发生了质的飞跃,体积缩小,速度提高,实现成本以及对运行环境的要求逐步降低,指纹采集的速度和方便性都得到提高。这些都使指纹认证技术的实用化向前迈进了一大步,大量应用于政府、银行、税务、社保、学校和公司机构等部门的文件保密、信息安全、门禁控制、考勤管理与证卡管理等各类需要计算机进行自动身份认证的场合。这个变化发生在自动识别的第二个阶段。 总体来说,警用AFIS的应用重点是把指纹当证据,把指纹识别当作一种有效的取证技术手段。民用AFIS的应用重点则是把指纹当成个人身份的识别标记,把指纹识别当成应用系统中行之有效的身份确认方法。 五、指纹识别技术的基础是指纹的两大特性 正所谓万变不离其中,指纹识别技术不管怎么发展,对它本身而言,“指纹”始终是最基本的构成元素,也是指纹识别的主体对象,任其技术如何发展最终都只能说是对“指纹”这个主体对象的技术识别。 因此,指纹的特性是指纹识别技术的基础。 指纹的两大特性分别是指(1)“每个人的指纹形状终身不变”;(2)“每个人的指纹均不相同”。 (1)其中“指纹终身不变”的理论,是由吉森大学讲师、人类学家奥克尔在1856年提出的。他对自己34岁和75岁时的指纹进行了对比,发现指纹的纹形类型和细节点特征没有变化,于是提出这一理论。“指纹终身不变”是指指纹的嵴线形状在一生之中不会改变。人出生后随着年龄的增长,嵴线会变粗、纹形面积会增大。但到了成年之后,这些变化就不明显了。“指纹的终身不变”,还表现在它具有一定的复原性和难以毁灭性。复原性来源于真皮乳头的再生能力,只要不伤及真皮,即使表皮大面积剥脱也能慢慢恢复起来,而且保持与原来的完全同样的纹形和结构,以及全部特征点。 (2)指纹的另外一大特性是“各不相同”。它是由英国人亨利·福尔茨提出的,也就是第一位撰写《指纹学》的亨利。他是英国皇家内外科医师学会会员,教授生物学。他在日本传教期间,看到许多日本的文件和中国的文件一样,常常按捺手印,就开始大量收集指纹进行研究,并组织日本的学生和医生进行各种有关指纹的试验,从而证明了每个人的指纹各不相同。同时他还证明了奥克尔提出的“指纹终身不变”的理论。

指纹,由于其具有终身不变性、唯一性和方便性,已几乎成为生物特征识别的代名词。指纹是指人的手指末端正面皮肤上凸凹不平产生的纹线。纹线有规律的排列形成不同的纹型。纹线的起点、终点、结合点和分叉点,称为指纹的细节特征点(minutiae)。指纹识别即指通过比较不同指纹的细节特征点来进行鉴别。由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,因此指纹可用于身份鉴定。其实,我国古代早就利用指纹(手印)来签押。1684年,植物形态学家Grew发表了第一篇研究指纹的科学论文。1809年Bewick把自己的指纹作为商标。1823年解剖学家Purkije将指纹分为九类。 1880年,Faulds在《自然》杂志提倡将指纹用于识别罪犯。1891年Galton提出著名的高尔顿分类系统。之后,英国、美国、德国等的警察部门先后采用指纹鉴别法作为身份鉴定的主要方法。随着计算机和信息技术的发展,FBI和法国巴黎警察局于六十年代开始研究开发指纹自动识别系统(AFIS)用于刑事案件侦破。目前,世界各地的警察局已经广泛采用了指纹自动识别系统。九十年代,用于个人身份鉴定的自动指纹识别系统得到开发和应用。 由于每次捺印的方位不完全一样,着力点不同会带来不同程度的变形,又存在大量模糊指纹,如何正确提取特征和实现正确匹配,是指纹识别技术的关键。指纹识别技术涉及图像处理、模式识别、机器学习、计算机视觉、数学形态学、小波分析等众多学科。 指纹识别系统是一个典型的模式识别系统,包括指纹图像获取、处理、特征提取和比对等模块。 指纹图像获取:通过专门的指纹采集仪可以采集活体指纹图像。目前,指纹采集仪主要有活体光学式、电容式和压感式。对于分辨率和采集面积等技术指标,公安行业已经形成了国际和国内标准,但其他还缺少统一标准。根据采集指纹面积大体可以分为滚动捺印指纹和平面捺印指纹,公安行业普遍采用滚动捺印指纹。另外,也可以通过扫描仪、数字相机等获取指纹图像。 指纹图像压缩:大容量的指纹数据库必须经过压缩后存储,以减少存储空间。主要方法包括JPEG、WSQ、EZW等。 指纹图像处理:包括指纹区域检测、图像质量判断、方向图和频率估计、图像增强、指纹图像二值化和细化等。 指纹分类:纹型是指纹的基本分类,是按中心花纹和三角的基本形态划分的。纹形从属于型,以中心线的形状定名。我国十指纹分析法将指纹分为三大类型,九种形态。一般,指纹自动识别系统将指纹分为弓形纹(弧形纹、帐形纹)、箕形纹(左箕、右箕)、斗形纹和杂形纹等。 指纹形态和细节特征提取:指纹形态特征包括中心(上、下)和三角点(左、右)等,指纹的细节特征点主要包括纹线的起点、终点、结合点和分叉点。 指纹比对:可以根据指纹的纹形进行粗匹配,进而利用指纹形态和细节特征进行精确匹配,给出两枚指纹的相似性得分。根据应用的不同,对指纹的相似性得分进行排序或给出是否为同一指纹的判决结果。 现在的计算机应用中,包括许多非常机密的文件保护,大都使用“用户ID+密码”的方法来进行用户的身份认证和访问控制。但是,如果一旦密码忘记,或被别人窃取,计算机系统以及文件的安全问题就受到了威胁。 随着科技的进步,指纹识别技术已经开始慢慢进入计算机世界中。目前许多公司和研究机构都在指纹识别技术领域取得了很大突破性进展,推出许多指纹识别与传统IT技术完美结合的应用产品,这些产品已经被越来越多的用户所认可。指纹识别技术多用于对安全性要求比较高的商务领域,而在商务移动办公领域颇具建树的富士通、三星及IBM等国际知名品牌都拥有技术与应用较为成熟的指纹识别系统,下面就对指纹识别系统在笔记本电脑中的应用进行简单介绍。 众所周知,在两年前就有部分品牌的笔记本采用指纹识别技术用于用户登录时的身份鉴定,但是,当时推出的指纹系统属于光学识别系统,按照现在的说法,应该属于第一代指纹识别技术。光学指纹识别系统由于光不能穿透皮肤表层(死性皮肤层),所以只能够扫描手指皮肤的表面,或者扫描到死性皮肤层,但不能深入真皮层。 在这种情况下,手指表面的干净程度,直接影响到识别的效果。如果,用户手指上粘了较多的灰尘,可能就会出现识别出错的情况。并且,如果人们按照手指,做一个指纹手模,也可能通过识别系统,对于用户而言,使用起来不是很安全和稳定。 因此出现了第二代电容式传感器,电容传感器技术是采用了交替命令的并排列和传感器电板,交替板的形式是两个电容板,以及指纹的山谷和山脊成为板之间的电介质。两者之间的恒量电介质的传感器检测变化来生成指纹图像。但是由于传感器表面是使用硅材料 容易损坏 导致使用寿命降低,还有它是通过指纹的山谷和山脊之间的凹凸来形成指纹图像的 所以对脏手指 湿手指等困难手指识别率低。 发展到今天,出现第三代生物射频指纹识别技术,射频传感器技术是通过传感器本身发射出微量射频信号,穿透手指的表皮层去控测里层的纹路,来获得最佳的指纹图像。因此对干手指,汉手指,干手指等困难手指通过可高达99@%,防伪指纹能力强,指纹敏感器的识别原理只对人的真皮皮肤有反应,从根本上杜绝了人造指纹的问题,宽温区:适合特别寒冷或特别酷热的地区。因为射频传感器产生高质量的图像,因此射频技术是最可靠,最有力有解决方案。除此之外,高质量图像还允许减小传感器,无需牺牲认证的可靠性,从而降低成本并使得射频传感器思想的应用到可移动和大小不受拘束的任何领域中。

对刑事侦查与刑事技术衔接配合的思考 -----【作为论文,对其中的一些关键点还是应该有数据支持,比如你实习时所在的分局的年发案数据、现场勘查数据、十类必勘案件数据、技术破案所占比例等等,有的话会更加完善。在这里我不提供,因为互联网不允许摆出数据来——这是泄密滴……】---------------------------------------------------------------------------进入21世纪,随着经济全球化进程的加快和我国对外开放的进一步扩大,人、财、物的进一步大流动,使得刑事犯罪形势日趋严峻化;同时,现代科技的迅猛发展,一方面为公安机关侦查破案提供了有力武器,另一方面也被犯罪嫌疑人所利用,犯罪嫌疑人往往借助高科技手段,提高自身的犯罪能力及反侦查能力,智能化、高科技化犯罪现象越来越突出。因此,当前的刑侦工作必须实现侦查工作与技术工作的有效衔接与配合,只有这样才能提高破案率,有效地遏制犯罪,维护社会治安大局的稳定。一、刑事侦查与刑事技术衔接配合概述刑事技术,亦称刑事科学技术,是侦查机关在刑事侦查活动中,按照刑事诉讼法的规定,运用现代科学技术的理论和方法,发现、记录、提取、识别和鉴定与刑事案件有关的各种物证、书证,为侦查、起诉、审判工作提供线索和证据的各种专门技术的总称。刑事技术检验是刑事侦查工作的重要组成部分,也是刑事侦查活动的一项重要措施。只有在刑事技术渗透到刑事侦查各个环节中去时,才能真正转化为物质力量,使侦查人员由单纯的体力型向科技型转化,使在刑事办案中获取的各类物证更具价值性和证据性,对犯罪分子的认定作用和打击力度进一步加大。随着我国法制建设的加强及与国际法的逐渐接轨,修改后的刑事诉讼法将对刑事侦查各环节进一步加以规范。面临如此严峻的挑战,如果我们的刑事侦查工作仍然停留在传统的模式,仍然墨守陈规,靠打“车轮战”、“人海战”,靠“程咬金三板斧”式的审查讯问方式,不计成本、不讲效益,已远远不能满足现实斗争的需要,也无法向人民群众交出满意的答卷。现代科学技术的发展为刑事侦查提供了获取科学证据的强大武器,为提升刑事侦查战斗力提供了广泛的空间。把科学技术提高到“第一战斗力”的地位,改变思路,从观念到行动上真正重视起科学技术的巨大潜力,通过加大侦查的科技含量,持续地增强控制、发现、揭露、制服犯罪的能力,无疑是刑侦改革的重要内涵。所以,各级刑事侦查部门越来越认识到刑事科学技术的重要性,提出了“科教强警、科技强侦”的战略措施,从而使刑事科学技术在侦查破案中占的比重越来越大。实践证明:在社会生产力系统中,科学技术是第一生产力;在刑事侦查工作中,刑事科学技术将成为第一破案力。但在实际工作中,我们看到,由于侦技人员所处的地位不同,各自的工作方法、方式和工作对象不同,相互之间难以形成有效地衔接配合,分离脱节现象严重。特别是在现场勘查、侦查讯问等阶段,表现得尤为突出。对刑侦工作中的侦查和技术人员来说,强调任何一方而忽视另一方都是不对的。必须清醒认识局部与整体的关系,必须做到各局部的有机结合,才能最大限度地发挥整体的效能。在技术和侦查最应密切衔接的“一线”基层责任区刑警队,问题尤其突出。因此,刑事技术部门在思想上要强化与侦查工作衔接的意识,既注重本专业的发展拓宽,又注重与侦查部门的密切协作;刑事侦查部门则要紧密依靠刑事技术的科学力量,多联络、多沟通,使我们每一起案件的侦破和办理都存在技术因素。美国著名学者克里希南在《现代犯罪侦查导论》一书中专门论述了刑事技术与侦查工作的关系:“侦查员和实验室意见的交流。首先要会辨认、采集原物确凿证据,然后把它们送抵实验室进行检验。侦查员和犯罪实验室检验人员间的密切合作,是充分利用相互间的才能的基础……犯罪实验室在刑事犯罪侦查中所起的作用在日益增长,这大概是警察作假想训练时,在某个犯罪的实际侦查过程中,对警察的各种职责有了起码认识的缘故……同侦查人员磋商,有助于实验室的科学家恰当地安排他们的试验,也有助于他们避免做不必要的工作。”二、刑事侦查与刑事技术衔接配合的表现刑事侦查与刑事技术应在现场勘查、审查讯问、发现和认定嫌疑人三个阶段有效地衔接配合,只有这样才能发挥刑事技术在刑事侦查工作中第一破案力的作用。(一)刑事侦查与刑事技术在现场勘查阶段的衔接配合现场勘查是侦查破案的第一道工序,是刑事诉讼活动的首要环节。刑事案件现场是犯罪行为的发生地,是犯罪证据的保留地,是犯罪信息的储存地。正是因为犯罪现场如此重要,所以长期以来公安部都是严格要求现场勘查要遵循“依法、及时、全面、客观、细致”的原则。所谓犯罪现场勘查,是指侦查人员依据法律规定,为从犯罪现场收集证据,研究犯罪信息而进行的犯罪现场访问和犯罪现场勘验、检查的总称,是一项综合性的侦查措施。犯罪现场勘查的两大核心内容是犯罪现场访问与犯罪现场勘查、检查。现场勘查工作是刑事侦查工作的起点和基础,又是刑事技术工作的重头戏。但在实际工作中,现场勘查工作与侦查工作存在脱节现象,部分侦查员认为现场勘查工作仅是技术员的事,与自己无关,结果现场勘查时有些侦查人员不到场,绝大多数案件的现场勘查情况无人过问;部分勘查人员技术至上观念较重,侦查意识不强,常常是就现场看现场,就痕迹论痕迹,不能依据现场实际及客观态势对犯罪及其过程进行合乎逻辑的分析、判断、推理,以致在接下来的现场分析环节中不能切中要害、一针见血。也就是说技术人员只能谈技术ABC,而不能讲侦查一二三,不能科学地进行现场重建,更加有效地服务侦查,指导破案。在某些侦查人员和技术人员的眼中,现场勘查当作是例行公事,仅仅起着弥补法律卷宗的程序作用及为已破案件提供一套现场记录的资料及出具鉴定佐证的作用而已,这种状况导致了侦查工作严重脱离犯罪现场。出现这一结果,主要是由于侦技人员的片面认识造成的。因此,如果在现场勘查中侦技人员有机结合、相互交流,技术人员同时加强侦查意识,既讲技术,又讲侦查,科学地重建现场,必能有效地服务侦查,指导破案。要提高刑事技术在侦查破案中的作用,使刑事技术真正成为提高破案率的现实力量,把刑事技术和侦查破案有机结合起来,必须首先过好现场勘查关。侦查人员和技术人员都要改变观念,打破刑事技术人员只单纯埋头于现场勘查,侦查人员只管制作调查访问笔录,相互间不闻不问的状况,两者应是一个共同的战斗体,技术人员要有侦查意识,侦查人员要有刑事技术意识,共同来承担起现场勘查和现场调查访问工作。这样便于侦查人员在侦查的初始阶段就能“吃透”现场,了解现场,立足现场来看问题,分析案件研究侦破方案能从现场出发,避免了脱离现场的胡思乱想和无客观依据的乱想瞎猜。及时地对一起现行案件进行勘查,对于技术人员而言,在时空上缩短了到达现场的时间,既有利于现场的保护和痕迹物证的采集,又有利于技术人员及时了解案发情况,发现犯罪动态,提取有价值线索,并能及时将第一手的现场信息反馈给侦查员;对于侦查人员而言,既有利于侦查员及时掌握第一手资料,可使案件快速侦破,又利于侦查员熟悉技术业务,掌握科技手段,充分了解案件的发展动态和痕迹物证情况,及时把现场信息转变成活的侦查资源,从而增加了破案效能。可见,积极利用现场信息,可以将许多案件的侦破工作解决在现场勘查阶段。(二)刑事侦查与刑事技术在审查讯问阶段的衔接讯问犯罪嫌疑人,是指具有侦查权的侦查人员为了查明犯罪嫌疑人的行为是否构成犯罪和犯罪情节的轻重而依法对其进行的一种面对面的审查活动。讯问的目的是为了查明犯罪嫌疑人的行为是否构成犯罪和犯罪情节的轻重。审查讯问工作是对归案的犯罪嫌疑人,为证实其犯罪进行的面对面的强制性的调查活动,是侦查工作的一个重要阶段,是“侦”和“审”的统一。当前的模式是,审查讯问是侦查人员个体的事,勘查现场是技术人员的事,技术人员很少甚至几乎从未参与到对犯罪嫌疑人的审查讯问中去,导致了侦查人员审讯时就案论案,工作粗糙,在一些现场条件差,无过硬证据的案件中难以找到有效的突破口,审查讯问很容易陷入僵局,从而影响侦查效果。因此,初次审查讯问工作最好由侦查人员和技术人员共同参与,制定周密的讯问计划。在开始审讯之前,侦查员应该尽可能多地占有现场资料,了解串并案情况。关心技术人员的检验结论的依据是什么,要知其然,还要知其所以然。比如现场痕迹是如何形成的,受害人的致伤、致死原因,在多种伤并存的情况下,哪一种伤是主要致死因素等等。尤其要注意分析把握犯罪嫌疑人的心理痕迹特征、作案过程的细节特征和反常现象,做到心中有数,从而最大限度地深挖罪行。另外,技术员通过参与到对犯罪嫌疑人的审查讯问,从技术角度分析犯罪嫌疑人供述,反思和解决现场勘查工作中存在的不足,这有利于对已勘查现场的得失总结,有利于技术人员提高自身的业务素质,也有利于进一步的案件串并的汇总工作。(三)刑事侦查与刑事技术在发现和认定犯罪嫌疑人阶段的衔接配合发现和认定犯罪嫌疑人是刑事侦查破案的主要目的,但在传统的侦查模式中,单纯依靠摸底排队、调查访问的做法已无法适应当前刑事案件的发案特点。由于受到经济发展地区间不平衡和人、财、物大流动这个大环境的影响,外来流窜犯罪已呈逐年上升趋势,典型特点是“两头在外”,即受害人和犯罪嫌疑人都是外地人。且以侵财型、跨省地市、系列型为主要特征。犯罪分子异地作案、异地住宿、异地销赃,团伙作案、时分时合、交叉结伙,手段多样,对侦查破案提出了更高的要求和挑战。侦查部门要想有效地遏制其扩张恶化,必须更新观念,转变机制,紧密依靠刑事技术中的科学技术力量。1、要充分发现和利用犯罪痕迹物证及各种信息。技术部门要及时将含有现场信息、手段特点、物证资料等串并汇总材料传递给侦查部门,便于侦查部门有针对性地采取措施去发现犯罪嫌疑人;侦查人员及时消化案件信息,将有关信息传递到特情耳目,并及时进行阵地控制等,当发现嫌疑人员时,及时将刑事资料送技术部门查对,便于及时认定犯罪嫌疑人,从而在调查审讯中能做到知己知彼、百战不殆。2、应用现代高科技手段,能及时地发现认定犯罪嫌疑人。以现代科技对付现代犯罪,应是刑事侦查破案专业化的发展方向,同时也是缩短破案时间的制胜捷径。当前,在全国各级公安机关逐步建立起了指纹自动识别系统,随着计算机网络技术的发展和成熟,这一系统越来越显示出强大的破案力。此外,DNA检验鉴定、声纹鉴定、笔迹鉴定等高科技手段的应用,更使公安机关破案如虎添翼。相信随着21世纪科技的迅猛发展,会有越来越多的高科技手段应用到公安工作中来。三、刑事侦查与刑事技术衔接配合的前景展望刑事技术与侦查工作的有效衔接是靠人来完成的,作为主体的人应发挥自己的主观能动性。侦查员和技术员的业务知识应该互相融会贯通,这就需要两者加强学习,不断拓宽自己的知识面。 著名刑侦专家刘持平说过,未来刑侦工作发展的趋势是,侦查人员技术化,技术人员专业化。一名好的侦查员必须掌握现场勘查常规技术,包括勘验工作中所涉及到的有关痕迹,物品的寻找、发现、固定、分析、提取、包装、运送、保全等工作以及现场照片的拍摄、制作,现场图的绘制,现场勘验笔录的制作,现场录像的制作,侦查测量、登记等。要了解科学技术在刑事侦查工作中的运用情况,要在详细占有现场资料的前提下与技术人员分析现场情况,交流意见,为准确分析案件确定侦查方向、范围打下基础。同时要增强侦破案件的证据意识,结合侦查获得的线索,提醒技术人员注意现场证据的提取,为破案积累更多的条件。一名好的技术员应该也是一名好的侦查员,应该具有良好的侦查意识。将侦查意识和思维运用到现场勘查中,将勘查现场的情况客观完整地提供给侦查人员,并及时了解侦查人员工作中发现的可疑情况,结合现场勘查,为侦查工作提供更加准确、全面的分析意见,为案件侦破打下基础。其实,从严格意义上来说,在基层侦查部门并不存在真正意义上的技术人员,这些基层的所谓的技术人员与侦查人员通称为侦查员。刑事技术部门应直接参与到侦查办案中去,真正实现技术与侦查的接轨。作为基层刑事技术部门,太专业化了并不利于技术工作的开展,会狭隘技术人员的视线。考虑是否让技术人员来参与案件的侦查和办理,不能只局限于只让技术员参加案情分析会,而不让其参与后续的侦查工作。对刑事案件尤其对一些恶性的大要案件、系列流窜案件及一些含有技术手段的案件,有技术员的参与,可能会起到事半功倍的作用。积极参与案件的侦破,将有利于技术员开拓思路,有利于现场勘查、案件串并工作,有利于提高技术人员突破案件的能力,有利于实现技术员专业性和实战能力的统一。总之,作为公安工作的生力军的刑事侦查工作和刑事技术工作,一定要有机地衔接在一起,发挥整体功能。针对新形势下的犯罪特点,制定出可行性的预见方案,大胆引进新技术、新成果、新手段和新方法,这样不仅能大大提高工作效率,少走一些弯路,少犯一些不必要的错误,还能培育出侦查破案的新增长点,为提高破案率取得事半功倍的效果。

相关百科

热门百科

首页
发表服务