首页

> 论文发表知识库

首页 论文发表知识库 问题

指纹识别的智能存包柜毕业论文

发布时间:

指纹识别的智能存包柜毕业论文

金融毕业论文篇1 浅谈我国互联网金融的问题及对策 一、我国互联网金融发展的现状及影响 互联网金融,顾名思义,这是由两个词语组合而来的,也就是互联网加金融。那么说互联网金融的发展必定和互联网的发展息息相关。网络信息技术的发展是互联网金融的技术基础的保障。并且网络信息技术的高速发展取代了传统的人工操作,使得互联网金融更加透明化、虚拟化、公开化,更是大大节约了人工成本,提高了效率。并且,在互联网上,金融信息得以资源化。互联网可以通过各种途径,利用云计算技术来寻找我们生活、经济等各方面的信息,并且整合成可利用的资源。不管我们在互联网上的交易还是浏览情况,都会成为数据,被互联网分析,最终系统性的分类汇总成有用的信息。方便、快捷、而且数据大,可靠度高。 相对于传统金融业而言,互联网金融业更加快速地推动着我国金融业往前走。传统金融业大多是垄断机制,比如银行,银行大多服务于政府或是大企业,许多小微企业得不到融资机会,而现在国家大力推进鼓励大众创业,万众创新,更多的小型企业应运而生,这时候,他们的需求就得不到满足,新兴行业的崛起和小企业的壮大希望能够得到中小金融机构的服务,如果小微企业得不到融资机会,又怎么能够经营出更好的业绩,也就无法带动经济的发展,这样就与现在的政策期望相背离了。这样的机遇下,互联网金融顺风而起,迅速壮大,这样的金融改革使得金融产品效率更高,服务更加便捷,成本更加可控。 互联网金融现如今可分为四种类型:第一种是传统金融网络化,比如说手机银行,今年2月25日,工商银行、农业银行、中国银行、建设银行、交通银行五大银行一起做出了一个惠民 措施 ,即转账免费,虽说银行是受到第三方支付的压力下,稳住民心,减免手续费,但也有一部分来自于央行的推力,央行去年12月25日发布相关文件,鼓励银行对存款人通过网上银行,手机银行在一定金额以下办理转账汇款业务免收手续费,更何况减少了柜台人工的成本,所以对于这点小成本,银行还是有能力覆盖的。还有一个亮点是在2月25日,五家银行签约,使银行间账户信息互联互通,也就是说,客户只要在这五家银行中任意一间开立账户,就可以在这五家银行内任意选择产品和服务,这为客户带来了更多的选择和便利,但也同时增大了风险,也给银行更大的压力。 第二种类型是互联网支付,也就是第三方支付,如微信、支付宝,这些支付方式已经渗透我们生活的方方面面了,只要有手机的人,百分之八十的概率都会安装它们,因为它们便捷,快速,并且免费,特别适合小额转账。虽然近段时间,也就是从3月1日起,微信支付对转账功能停止收取手续费,可对提现功能开始了收取手续费,因为第三方支付平台也要承担它们自身的一个运营成本,免费也不可能是它们留住客户,维持业务的长期做法,不过,大家已经习惯于这种支付方式,并且手续费也并不高,所以这股浪潮依旧持续着,还要一方面是因为电商小平台拥有关于用户的大量数据,这一优势带来了契机。比如马云的淘宝、天猫,你要在上面购买商品,就要用支付宝,在刘强东先生创办的京东上买东西就有一个“京东白条”而且也算小额贷款,消费性金融,饱受大家追捧,在2015年,它的交易额也同比增加600%,消费金融用户同比增加700%。这样的发展令人惊叹,也让人不得不折服于互联网带来的影响。 第三种类型是网络融资,也就是通过网络平台贷款,这就满足了个人金融需求和缓解小微型企业融资问题。这对于中国现状来说是一个很大的缺口,正好网络融资来弥补了这一缺口,比如P2P等。首先来谈谈关于解决个人金融需求的问题,互联网金融切入人们生活的方方面面,比如说现在房价居高不下,不少年轻人在外打拼买房难,租房难,于是搜狐旗下互联网金融平台“搜易贷”平台2014年推出“首付贷”项目,这个就解决了许多人买房子付首付的问题,因为它的费率比地产公司及一些小贷公司还要低很多,并且有很多种类选择,放贷时间也快,这给急需要有个住房但又暂时没有足够资金的人们来说,这是一个绝佳的选择。而且“搜易贷”开发了“赎楼贷”“卖房贷”“抵押消费贷”“租金贷”“购房贷”等创新产品。使得个人融资得到了极大的帮助,不仅是买产品,还有做贸易等,都解决了人们的资金缺口问题。 然后再来谈谈关于P2P网络借贷行业给微型企业解决的融资问题。近几年来P2P这个词也算是红遍中国的大江南北。在众多微型企业不断成长的过程中,借助于P2P网络借贷来实现自己的融资难问题的案例数不胜数。它将闲散的资金聚集起来,再将这些资金直接借贷给小微企业,实现资金的合理配置,并且P2P的 商业模式 非常符合现如今的新经济,所以增长速度迅速。 第四种类型是网络投资理财型,当然这里面也同样包含了P2P平台,并且还占据了很高的地位。对于许多投资者来说,网络投资理财,比如P2P平台、余额宝、理财通等。它们的投资门槛很低,就余额宝来说,它的投资门槛,甚至于说是100元以下都可以进行投资,并且风险很低,网购又方便,只要有手机,下载app后就能随时买进,也十分迅速,如果是提现到银行卡,只需2小时以内,如果是消费就能立即消费,节约时间,有了这一系列的特点,投资者们,哪怕是学生,也愿意将自己手中的闲钱放入余额宝,虽然也不能像买股票那样的收益高,但也不用每天担心它是涨还是跌,并且买股票也需要 经验 和专业知识,你才能盈利。对于没有投资经验手里有余钱和投资理念的人来说,这样的产品再好不过了。所以,这类网络理财产品对于各个年龄层次的人来说都是十分适用的,十分普及,使用率最高,根据数据显示达到76%,远远超过银行理财产品和股票基金,期货等金融产品。 二、我国互联网金融发展中存在的问题 1.互联网自身的安全问题 近几年来,互联网如藤蔓之势迅速占领全国的各家各户,带来的影响巨大,可是互联网本身却也存在着很大的风险,技术漏洞,知识的不断更新,科技的不断进步,一旦没有及时更新和改进互联网防护,就有可能遭到黑客的入侵,互联网上泄露了客户信息,随意修改了关键数据,甚至还会导致互联网系统短时间瘫痪,安全漏洞让人防不胜防,这样导致的损失也不止几亿元那么简单。客户投资者觉得自己受到欺,不再相信互联网金融,导致的消极因素不断扩大。 2.互联网金融鱼龙混杂 互联网金融也是最近几年才开始发展的,所以它的准入门槛很低,注册资金不高,政府也在2015年才出台了相关指导意见,所以在这个领域里可谓是鱼龙混杂,不仅技术上,风险把控也不好,对于进入这个行业的人也不过关,无法把握风险的人大在其中,所以一旦有什么小问题就会应风而倒,更可怕的是有许多人一开始就是为了欺投资者,故意拿出高利息来吸引投资者,最后就携款而逃,所以跑路的平台越来越多,还有许多没有经验的平台不知道如何定价,如何做出好的产品,最终无法收获效益,所以不得不倒闭的情况也不少。 3.互联网金融缺乏创新 最开始的互联网金融给整个金融业都带来了不错的影响,于是越来越多的人便效仿前者的模式,想要从中获利或是成长,但是,时代的变化是不允许你一直跟随别人一成不变的步伐,很难解决现如今面临的问题,反而会加重拖累互联网金融的发展,但也是由于创新太过于冒风险,怕一不小心就触碰了监管红线,而且创新这种东西就跟创业一样会耗费太多的时间跟精力,运营成本更是高得可怕,重点是即便投入了资金和力,技术也不一定会成功,所以这也是现在互联网金融面临的一个困局。 4.互联网金融行业人才匮乏 中国的互联网金融相比国外的互联网金融实属太过年轻,稚嫩,所以在这方面的人才和人才培育也是十分缺乏的,不仅是营销人才,还是风险控制人才,技术人才,高管人才,需求程度都是很大的。如果没有这些人才的血液注入,互联网金融的未来将面临难以预估的风险。没有好的产品设计,没有好的管理团队,没有好的营销策略,谈未来是否遥遥无期呢? 三、针对当前问题的对策研究 1.提高网络安全标准 由于网络安全 系统安全 问题严重,许多的平台都没有专业的技术团队,甚至有些平台都是从外边购买系统回来,所以要提高网络安全的标准,可以结合互联网金融的特点,自己建立一个独立的系统,即使依旧采用外购的手段,也要提高要求,并且培养团队里的人去研究这个系统,设立专门的职位定期检查系统是否有缺口,有风险,及时查漏补缺,及时把控风险。 2.强化互联网金融的规范引导 互联网金融处在这样一个混杂的环境中,不仅是要政府出台更加细致的有关文件来规范约束互联网行业的内部情况,更是要提倡内部监督和外部监督。可以让各个平台相互制约,如果发现彼此存在问题,可向有关部门检举,有关部门及时采取措施,同样投资者也有这样的权利,加大监督力度,完善体制。加强并规范平台披露信息的情况,平台的基本情况、经营情况、股东情况等,都要定期披露出来,让投资者自己衡量风险。还有信用体系的提高,投资者的征信情况也应该更加严格,建立一套完整的体系,有助于互联网金融的良性发展。还有一点,可以适度提高行业的门槛,保证让参与者有更好的风险承担能力。 3.鼓励互联网金融多元化发展 一成不变的思维只会让社会退步,只有不断开拓新的领域,横向或者纵向不断地去发现,去尝试新的 渠道 ,才能更好地走向未来。国家也可以大力鼓励现有平台或将要踏上这个征途的新入者开展新的途径。这样互联网金融才能发挥出它全部的能量。 4.加快互联网金融人才的培养 尽管互联网金融发展迅猛,但人才缺口问题严重影响互联网接下来的发展,只有大力培育人才,比如说在大学里开设相关联的课程,各级专业教授联合各平台共同制定企业内部人才培训计划,针对性地让他们学习,或是引进国外的优秀人才,学习他们的经验。培养好的人才给予他们相应的福利,留住人才,让互联网的未来更加明朗。 四、结语 综上所诉,互联网金融在政府和经济改革的推动下,有着可预见的未来。虽然互联网金融也存在着很多问题和面临着许多挑战,但是只要针对这些问题,采取正确的措施,积极地去修补它的缺点,并且与各个行业深度融合,就能促进传统产业跨界融合、转型升级、加快形成经济发展的新动力,对于中国的创新创业的发展也有着很深的影响和意义。在现在的外部监管部门的“洗牌”后,互联网金融也有了新的模样,相信在未来互联网金融的模式会越来越多,数据也会越来越大。 金融毕业论文篇2 试论基于互联网金融的小微企业融资模式 一、前言 由于时代的发展和科技的日新月异,我国的电子商务的水平有了很大的提高,互联网金融已经成为时下流行的融资方式,也成为帮助小微企业进行融资的最好的方式。由于小微企业自身的不足,常见的问题会出现,平均的生存的时间很短,抗风险能力不足,对于小微企业融资产生了不利影响,从而阻碍了小企业的进步。为了解决这个问题,人们进行大量的研究。近年来电子商务有了长足的进步,互联网金融也发展起来,小微企业融资也得到了应用与发展,形成了融资的新模式。与以往的仅仅依靠小微企业内部筹集资金的方式相比,通过互联网融资大大的提高了融资的局限性。小微企业的发展和壮大,需要借助外力,能够实现快速的发展和壮大。特别对于一些新型产业的中小企业,通过行动方式融资,能够实现短期内的扩大再生产,增加自身抵抗风险的能力,和自身的竞争力,能够适应不断变化的市场竞争。 二、国内外的研究 对于互联网金融和小微企业的融资的方式的探讨,研究这方面的学者主要是关注在互联网的金融和小微企业的融资这两个重要的方面进行探讨的。 首先,在关于研究互联网的金融的融资的这一方面。在国外主流的思想是说互联网金融的发展,是伴随着科学技术的进步和社会化生产的需要产生的,是由于信息的传播需要与各项运行机制的配合应运而生的。在国内的主流的思想是对传统金融机构的经营和服务产生了很大冲击,传统金融机构需要积极的采用应对措施,拓展金融业务,提高服务质量,加强融资业务风险的控制和征信体系的完善,从而提高传统金融机构的竞争力。通过分析不难发现限制小微企业融资的最大难题是信息的不对称,互联网金融是以大数据应用为基础的,从而能够让小微企业内部的信息能够让外界所知晓,让投资者能够了解小微企业的正常的经营状况,从而能够得到投资者的信任,以便能够得到投资者的资金和 其它 方面的支持。 其次,主要是小微企业的内部运营不合理的探讨。由于小微企业自身的生产的规模普遍较小,管理的规范普遍存在很大问题,各个环节的生产的标准存在或多或少的问题,让小微企业在生产的过程中经常面临资金短缺和技术不足的现象。但是当小微企业出现这些问题的时候,常常依靠企业内部筹措资金的方式进行解决,就造成问题可能得不到及时有效的处理,影响企业内部的发展和壮大。 小微型企业的内部信息不完善的状况,导致在遇到问题的时候,寻求外部的帮助的时候,由于投资人缺乏对小微企业的内部信息的了解,以及缺乏对企业内部真实情况的了解,无法对小微企业产生信任感。由此小微企业的外部融资很难实现被迫进行内部融资和整改。如果向银行进行融资,由于中小企业的内部状况的信息披露的不完整,加上银行实施严格的信贷政策和风险控制,通过银行等金融机构进行融资很难得到实现。 通过上述的研究表明其中最显著的问题就是缺乏深入的探索。目前主要的研究是在小微企业的融资方面,不是互联网金融支持下的小微企业的融资,社会对互联网金融支持小微企业融资的关系,方法,形式,机制和模型的基本问题,如不作出明确的定义,在同一时间,它也显示缺乏建设性的研究。因此调查小微型企业融资的金额、融资期限从而能够得到大量的数据,通过资料进一步证明互联网金融和小型和微型企业的供需匹配关系。 三、互联网金融与小微企业融资模式创新的意义 1.融资模式创新是国家战略需求与政策扶持的双重推动 中国金融的创新的一个重要战略方式就是小微型企业融资的模式的创新。首先,小型和微型企业需要通过融资的方式,实现可持续发展,小微型企业融资的模式,能够完善和创新传统的小微型企业融资模式,小微型企业能够拓宽融资渠道,加强金融包容、创新;其次,小型和微型的企业的生存和发展不仅影响就业,而且影响人们生活水平的提高。小型和微型企业在服务的质量和水平的方面需要提高,对于企业自身的发展和整个社会经济水平的提高都有很多的作用。 中国的金融的改革和创新的大环境下,互联网金融的服务对于小微型企业发展的金融和财政的支持有了很大的提高。对金融支持小微型企业发展的实施意见提供了政策的肯定和支持,基于整体风险控制,确保实现小微型的企业的贷款的增长率不低于同行业增加值的平均水平。 互联网金融的快捷便利的服务方式,能够给长期处在贷款难、融资难、面对困境的小微企业带来新的机遇,使得小微企业能够在遇到风险的时候积极寻求到外部的资金援助。与以往的仅仅依靠小微企业内部筹集资金的方式相比,通过互联网融资大大的提高了融资的局限性。小微企业的发展和壮大,需要借助外力,能够实现快速的发展和壮大。特别对于一些新型产业的中小企业,通过行动方式融资,能够实现短期内的扩大再生产,增加自身抵抗风险的能力,和自身的竞争力,能够适应不断变化的市场竞争。 2.互联网金融与小微企业融资的优势 对于小微企业内部出现了资金的困难,产生强烈的融资需求,但融资困难,短时间内的资金需求得不到满足。然而,由于小规模的小微型企业固定资产抵押比率较低,金融体系并不完善,其他内部因素的制约,导致了小微企业的融资难的现象,长此以往,小微企业在面对资金困难的时候如何的筹措资金就变成一个难以解决的问题。影响企业自身的生存和发展,对于小微企业来说是需要面对的一个难题。 互联网金融的发展壮大,小微型企业面临的融资难的问题得到了很大的缓解,伴随着新的融资的方式产生包容性,更加的高效便捷。首先,互联网金融有很大的包容性。小微型企业融资的模式,能够完善和创新传统的小微型企业融资模式,小微型企业能够拓宽融资渠道,加强金融包容、创新;其次更加的便利。企业通过互联网金融,能够更加快捷的获得资金和其它方面的支持,互联网金融的融资的渠道和方式更加的便捷和快速,对于贷款批准流程的快捷、低成本的特点,减少了小微型企业融资门槛;再次,客户的不同需求,在客户细分的基础上,提供客户针对性的服务,小微型企业能够针对自身的需要,选择合适的融资的产品,对于企业的发展有很大的帮助作用。 四、互联网金融与小微企业融资模式创新 传统的融资的方式,对企业的要求很高,手续繁琐,对于小微型企业的融资来说,传统的融资的方式就很难能够达到这样的标准。现在的资本市场的融资的高门槛,新开的小型和微型企业商业部门也只有在短期内解决融资的问题,所以小微型企业融资和间接融资渠道的比例很高。 互联网的融资模式通过资金融资的供给方式主要包括:第三方支付,P2P贷款、供应链金融模式等融资的模式。P2P贷款为代表的互联网金融模式是一个有用的补充现有的金融系统的有效的方式,可以解决传统的小微型企业融资渠道的问题,能够有效解决小微型企业的融资问题。 从资金供给和需求的角度来看,随着资本的供给和需求的增加,互联网金融应该配备两个供需对接融资的模式作为标准,互联网金融和中小企业的融资模式分为以下四种: 1.点对点融资模式 通过点对点的融资的方式能够同时使得多个贷款的融资的需求得到满足,它的特点就是通过降低交易的成本和风险控制的方式,网络的快速传播,涉及范围广泛,用户可以提高小微型企业的积累和贷款人的信息透明度和对称,小型和微型企业融资可以通过这种模式独自选择贷款利率,减少交易成本。 融资模式的过程主要包括:首先,可以利用互联网的平台,小微企业根据自身的需要选择适合的融资的企业进行合作,双方进行合作的协商,可以达成一个最初的合作的意向。其次,通过互联网平台进行身份验证,通过对合作双方的资质和信用进行审查和验证,保证了合作双方的合作的风险的控制,和合作的正常进行。最后,贷款方和借款对信用风险预防和控制进行量化。 2.基于大数据的小额贷款融资模式 对于大数据的微型的信贷的融资的方式来说,主要是指电力供应商成立的小额贷款的公司,能够满足电子商务的领域和小微型的企业对于筹集资金的需要。对于这样的一种融资的方式在阿里巴巴的小额贷款的公司的服务中中表现显著。新型的融资模式的特点是:融资的门槛很低,灵活贷款、特别的方便和快捷。小微型企业申请贷款的整个过程中,能够实现一个系统化的过程。 小额贷款融资模式基于大数据的过程:首先,在对小微型企业贷款偿还能力进行研究小微型企业。小额贷款公司能够引入网络的数据的模型和在线的视频的信贷的调查,能够对电子商务的经营的小微型的企业的三方的大数据的真实性进行验证,进而对小微型企业的经营状况和财务以及他们偿还贷款的能力进行评估。其次,对小型和微型企业的贷款监控情况进行研究。小额贷款公司通过电子商务平台监控小微型企业的贷款业务活动的现金流和其他金融的条件下,小微企业能够在网络数据的转换过程中进而进行信用的评估,最后能够达到控制贷款的风险的目的。 3.大众筹资融资模式 小型和微型企业通过互联网融资的新型的方式向社会筹集资金用于自身的扩大再生产,是一种公共融资的新方式。这两种的类型的具体的方式,即小微型企业提高公众持股模式和一个新项目来提高公共模式,这是一个过程的特点。公众提高股权融资模式,小微型企业融资平台,提高公众股权融资信息发布,这是互联网金融创新的本质。除了传统的资本市场直接融资,可以通过网络金融对小微型企业融资方式的进行创新。小微型企业融资的市场推广平台对产品创新或预售平台的都产生很大的影响。 4.电子金融机构-门户融资模式 小型和微型企业的融资的模式主要是通过互联网的金融的门户的服务的平台,能够使用搜索功能和评价的功能,来进行各种金融机构和信贷产品的对比,然后可以通过金融机构来提供各种服务,包括融资服务和技术支持的服务以及其它的服务等。首先,对于小型和微型企业来说,传统的金融融资不能满足企业的需要,通过互联网金融门户平台可以满足小微型企业的不同的需要。其次,提供电力信贷融资对其产品以及确定金融机构的信贷产品提供门户平台的对比。最后,小微型的企业通过与互联网金融的合作能够实现电子银行系统金融机构能够进行快速的浏览。 五、结论 通过研究得出以下的主要的结论:首先,互联网金融的融资的方式是一种普遍的、创新的、快捷有效的、有针对性的小型和微型企业,通过互联网实现了小微型企业融资的简单、便捷、高效、迅速。其次,对于小微企业来说,通过传统的融资的方式很难满足企业自身的需要,对于企业来说,内部的需求与供给之间的供需匹配产生很大的作用的。对于以后的研究方向,可以从以下几方面进行有针对性的进行剖析:在互联网的融资方面支持企业资金困难的方面的现状来进行探讨,并提供案例参考国内研究的以往的经验,有针对性的进行探讨和研究。定量研究互联网金融和小微型企业融资合作伙伴关系进行进一步分析和研究比较。 猜你喜欢: 1. 金融毕业论文免费范文 2. 有关金融的毕业论文免费范文 3. 金融毕业论文参考文献 4. 有关金融的毕业论文范文

现在的茶几,也不就是看电视时候放点零食水果的地方,更多的,真的是一种摆设,那么,没有烦琐花俏,扰人眼目。 追求个性张扬的现代都市青年大多喜爱把客厅布置成我行我素的感觉,营造出一个个性化的天地。因此,无论从色彩上还是造型上都会寻求简洁明快、对比强烈的视觉效果。且不论这种感觉的起源是否来自于人类最基本的审美心理,但至少在这个已然五光十色的网络时代中,年轻人的心注定将飞扬于简洁明快的时尚风格中。在客厅家具的选择与布置上,每一位都市青年都会将目光流连于那些创意巧妙、明朗大方的现代主义作品上,只有在那种轻松的风格中才能寻找到属于自己的那一份梦想与感觉。因此,大多数青年风格的客厅家具作品都不会出现繁琐臃肿的装饰,它们的色彩应该是以中性为主,并搭配以其他反差强烈、突出的亮丽色调,形成总体和谐、细节醒目的特色。而在造型上则大胆抛弃一切有碍于主体线条的结构,利用巧妙的结构与精密的细节处理来弥补因造型简洁而有可能带来的空洞感。另外,生活在城市中,更多入喜欢在家中添点自然气息,希望把紧张的工作压力散发在自然感觉中。 当今的家具设计界越来越认同并接受这个设计观念,那就是:设计新家具就是设计一种新的生活方式、工作方式、休闲方式、娱乐方式……越来越多的设计师对“客厅家具的功能不仅是物质的,也是精神的”这一理念有更多、更深的理解。现代家具正朝着实用、多功能、舒适、保健、装饰等方向发展。 总之,风格上不断变化,功能上不断更新,工艺技术上不断完善是我国家具设计的发展趋向,也是我相对客厅家具课题做设计要体现的。 二、毕业设计选题与定位 中国家具产业经过改革开发以来20年的发展,已初具规模。现在还继续着多年来的快速发展。但随着工业技术和艺术设计的创新,中国家具业面临巨大的变革。大家知道中国家具业最近遭遇美国最大反倾销案,我们姑且不讨论谁是谁非,但我们明显地看到了中国家具迫切需要自己真正的品牌,以往抄袭西方设计的道路已不再适合其发展了,只有走原创设计,创立有自己特色的品牌的才是中国家具业的真正出路。 如果要问我的毕业设计为什么选择做客厅家具,那我首先是这样认为的:创立品牌需要文化的交流,当你家来客人的时候,第一个体现你文化理念的就是客厅家具,这时家具品牌的文化理念为你塑造形象,你也无意识为这个品牌做个免费且真诚的宣传。因此,客厅家具更容易宣传文化,呼应中国家具的品牌战。当然 ,上面的见解不能作为唯一的原因。人们每天都在承受着生存竞争的压力,在外面马路越来越吵的时候,客厅家具的设计越来越讲究。我们常说“设计一款家具就是设计一种生活方式”。对客厅家具市场而言,虽略显平静,但也有许多潜移默化的东西在改变着人们的生活理念。人们对家居的要求,除了心理和精神上的满足,还有生活当中的实际需要,反映到客厅家具上,就是要求其功能和款式更贴近现实生活所需。功能要求多元化,符合日益丰富起来的生活内容;款式要求多样化,符合日益强烈的个性审美所需。这些要求也将体现了我毕业设计选择客厅家具设计方向的出发点。 为了准确地把握市场信息,确立毕业设计存在的意义,必须针对客厅家具市场做个详细的调查。在做市场调查的过程中明显地发现:年轻消费者占了百分之四十多的消费者数量,而追求个性是年轻一代时尚,个性设计将是市场的潮流;在现代人生存压力和城市生活的环境下,更多人喜欢简约的风格添点自然的气息;客厅空间大多和餐厅融在一起,而餐厅则有表现出工作和酒吧的功能。因此,我接下来的毕业设计就必须针对这些寻找一个解决问题的方法,这将是体现一个人设计责任的问题,也将锻炼了我自己,使自己尽快地融入社会工作中,对我以后的设计生涯都有重要的意义。所以,从一个学生的毕业设计角度来看,这才是我这次毕业设计真正目标和意义。 三、毕业设计的思维与过程

编码电子锁的设计与制作论文 随着社会物质财富的日益增长,安全防盗已成为社会问题。而锁自古以来就是把守门户的铁将军,人们对它要求甚高,既要安全可靠地防盗,又要使用方便,这也是制锁者长期以来研制的主题。目前国内,大部分人使用的还是传统的机械锁。然而,眼下假冒伪劣的机械锁泛滥成灾,互开率非常之高。所谓互开率,是各种锁具的一个技术质量标准,也就是1把钥匙能开几把锁的比率。经国家工商局、国家内贸局、中国消协等部门对锁具市场的调查,发现个别产品的互开率居然超标26倍。弹子锁质量好坏主要取决于弹子数量的多少以及弹子的大小,而弹子的多少和大小受一定条件的限制。此外,即使是一把质量过关的机械锁,通过急开锁,甚至可以在不损坏锁的前提下将锁打开,提供了发展的空间。 电子锁是第三代计算机防盗报警器的核心组成部分,用于识别用户身份的合法性。它有不少优点。例如保密性强,防盗性能好可以不需要钥匙,只要记住开锁的密码和方法,便可开锁,即方便又可避免因丢失钥匙带来的烦恼和损失。如果密码泄露,主人可以比较方便地设置新的开锁密码,不会造成损失,此外,编码电子锁将电子门铃和防盗报警与电子锁合为一体,实现了一物多用。由于以上诸多优点,编码电子锁能够广泛地应用于超市、住家、办公单位等许多场所。 1 系统方案选择 本次设计中分析了两种方案,一种是中规模集成电路控制的方案,另一种是单片机控制的方案。两中方案各有各的优缺点,通过以下两个方案的比较选择设计了其中一个方案。 1.1 中规模集成电路控制 方案一:采用集成电路控制。 编码电子锁电路分为编码电路、控制电路、复位电路、解码电路、防盗报警电路、门铃电路。电子锁主要由输入元件、电路(包括电源)以及锁体三部分组成,后者包括电磁线圈、锁拴、弹簧和锁柜等。当电磁线圈中有一定的电流通过时,磁力吸动锁栓,锁便打开。用发光二极管代表电磁线圈,当发光二极管为亮状态时,代表电子锁被打开。每来1个输入时钟,编码电路的相应状态就向前前进一步。在这个操作过程中,如果按照规定的代码顺序按动编码按键,编码电路的输出就跟随这个代码的信息。正确输入编码按键的数字,控制电路通过整形供给编码电路时钟。一直按规定的编码顺序操作完,则解码电路驱动开锁电路把锁打开。在操作过程中,如果没有按照规定代码顺序按下数字键或按动了其他键,控制电路将驱动防盗报警电路产生报警信号。方案二:采用一种是用以at89s51为核心的单片机控制方案。利用单片机灵活的编程设计和丰富的io端口,及其控制的准确性,不但能实现基本的密码锁功能,还能添加调电存储、声光提示甚至添加遥控控制功能。 电子密码的硬件以单片机AT89C51 为核心。AT89C51 是一种带4k 字节闪烁可编程、可擦除只读,存储器FPEROM(Falsh Programmable and ErasableRead Only Memory)的低电压、高性能CMOS 8 位微处理器。其外接12 个按钮组成的3×4 键盘,通过4511 和7406(或7407)等驱动电路与单片机相连,以实现密码等的显示功能;利用串行EαPROM 存储器AT93C46 实现密码有效的永久保存。电子密码锁由键盘输入的识别、4位LED的显示、密码的比较、修改、存储、AT93C46 的读取与写入、报警和开锁控制电平的输出。根据框图,结合硬件结构,可以将键盘输入的识别用来作为系统的监控程序(主程序),用显示程序来延时,不断查询键盘。如果有键按下,就得到相应的键值。结合当前系统所处的状态,调用不同的操作模块,实现相应的功能。而执行模块主要有数字输入模块、确定键模块、修改键模块及显示模块。 方案比较 设计本课题时构思了两种方案:方案一是用锁存器74LS74、74LS00、74LS20和555基集成块构成的数字逻辑电路控制;方案二是用以AT89C51为核心的单片机控制。考虑到编码电子锁制作成本低,设计要求少,易实现控制要求,而单片机方案原理的复杂,调试较为繁琐,本人对数字电路基础较熟悉,有利于研究该课题。所以采用了方案一。 因此对该课题的研究具有实际应用价值。 在指导老师、同学和实习单位同事的帮助下,我顺利地完成了毕业论文。使我从中掌握了查阅资料的方法和分析问题的能力。 毕业论文的顺利完成,离不开各位同学、同学和朋友的关心和帮助。在整个的毕业论文学写作中,各位老师、同学和朋友积极的帮助我和提供有利于论文写作及毕业设计的建议和意见,在他们的帮助下,论文得于不断的完善,最终帮助完成了整个毕业论文和设计。 感谢在大学期间所有传授我知识的老师,是你们的悉心教导使我有了良好的专业课知识,这也是论文得以完成的基础。

提供一些电子信息工程专科毕业论文的题目,供参考。精密检波器的设计简易电子血压计的设计电子听诊器的设计简易数码相机的设计直流电机转动的单片机控制高频功率合成网络的研究多功能气体探测器车用无线遥控系统家用门窗报警器智能型全自动充电器医用病房多路呼叫系统多功能数字钟数字电压表的设计与仿真虹膜识别技术的认识及其在电子学科的发展探讨基于Orcad的电子线路特性分析及优化设计恒温热熔胶枪的设计步进电机的数字控制器设计虹膜图像的预处理(算法分析及探讨)四位密码电子锁的设计旋转LED屏的制作基于PC机的LCD实时显示控制系统设计(pc机部份)基于PC机的LCD实时显示控制系统设计(单片机部份)ICL7135的串行采集方式在单片机电压表中的应用用89C51和8254-2实现步进式PWM输出桌面行走智能小车双音频电话信息传输系统车库控制管理系统(基于PC机)车库控制系统车位识别(基于PC机)数控音频功率放大电路刚体转动实验平台的改进设计谐振频率测试仪高频宽带放大器的制作高频窄带放大器的设计宽带功率放大器的设计程控滤波器的设计高频电压测试棒的制作基于TMS320VC5402的DSP创新试验系统U-BOOT在ARM9(AT91RM9200)上的移植ARM9(AT91RM9200)启动过程的研究与启动代码的设计基于ARM9(AT91RM9200)的嵌入式Linux移植调试环境的研究与建立嵌入式Linux在ARM9(AT91RM9200)上的移植ARM9(AT91RM9200)简易JTAG仿真器设计基于单片机的电动机测速系统基于单片机的单元楼门铃及对讲系统基于单片机的自来水管的恒流控制基于单片机的电子脉搏测量仪基于单片机的自来水水塔控制系统洗衣机控制系统设计基于力敏传感器的压力检测湿敏传感器应用电路系统设计基于气敏传感器的大气环境测量系统设计基于光敏传感器的机器人控制电路设计基于温敏传感器的应用电路设计基于磁敏传感器的检测电路设计超声波传感器在倒车雷达系统中的应用温度传感器在现代汽车中的应用电子秤中的应变片传感器光电开关在自动检测的应用热释电传感器的应用浅谈各种接近开关基于单片机的自行车码表设计基于单片机的图形温度显示系统基于单片机的自动打铃器设计基于EDA技术的自动打铃器设计通用示波器字符(图案)显示电路设计基于EDA技术的时钟设计用matlab实现数字电子技术数据传输电路设计在matlab环境下实现同步计数器电路仿真锂电池充电器的设计与实现脉冲调宽(PWM)稳压电源作光源的设计与实现压电式传感器的应用矩形脉冲信号发生器的设计可编程交通控制系统设计多功能数字钟实用电子称多点温度检测系统可编程微波炉控制器系统设计智能型充电器显示的设计电子显示屏电源逆变器数字温度计简易数字电压表声光双控延迟照明灯可遥控电源开关无刷直流电机控制装置整流电路的设计PLC控制系统与智能化中央空调PLC在电梯变频调速中的应用PLC在输电线路自动重合闸的应用异步电机变频调速系统的设计电机故障诊断系统的设计数控稳压源4-20mA电流环设计单总线多点温度检测系统单片机控制的手机短信发送设备简易恒温浸焊槽设计单片机控制的手机短信发送设备基于MATLAB的IIR数字滤波器设计与仿真基于MATLAB的FIR数字滤波器设计与仿真平稳随机信号功率谱估计及在MATLAB中的实现智能红外遥控电风扇的设计单片机控制的消毒柜数字秒表的设计基于VGA显示的频谱分析仪设计基于FPGA红外收发器设计基于FPGA 的FSK调制器设计基于FPGA的多频电疗仪的设计基于FPGA幅度调制信号发生器设计基于FPGA全数字锁相环设计单片机之间的串口数据通信微机与单片机间的串口数据通信模型自适应系统控制器设计神经网络PID控制器设计带误差补偿环节的PID控制系统具有模糊系统控制的PID控制系统限电自动控制器单片机实现三位电子秒表开关稳压电源设计新型锂电池充电器自制温度检测报警器限流直流稳压电源设计微波测速计自由落体实验仪风力发电机转速控制风力发电电池组运行状态检测光伏电能的储存及合理应用控制装置车库门自动开闭小功率风力发电机研制利用车内电源(12V)给笔记本电脑供电电源(19V)基于PWM控制的七彩灯设计红外遥控电风扇基于串口通信的GPS定位系统数控电压源20mA电流环模块设计基于GSM的汽车防盗系统的设计

指纹柜锁毕业论文

太菲尔更好,我的首饰柜就是用的太菲尔指纹锁。主要太菲尔的款式比较多,可以有很多选择,好搭配我的首饰盒,家里小孩总是喜欢乱翻我的首饰柜,特别是我女儿,对珠宝很感兴趣,放在哪里她都能翻到。自从我用上太菲尔指纹柜锁之后,她就再也摸不到我的珠宝啦。

指纹锁应该是安全性最高的锁之一了。指纹识别具有唯一性和不可复制性,我家就有一个太菲尔文件柜指纹锁,外观简约却不简单,很符合我的审美,而且指纹识别灵敏度高,内即可开锁。非常高兴你能采纳我的回答,如果还有什么问题可以继续追问,谢谢

一些私人物品不想被室友看到,好吃的零食想要独享,珍贵的物品怕被损坏等等。但宿舍内的抽屉柜一般都是没办法上锁的,尤其自行安装门锁后还要被扣押金,这时候一个更加方便免孔安装的智能柜锁就会变得很方便了。 打开包装,配件看上去可不少,除了指纹柜锁的锁体、锁扣、产品说明书,还配有设置针、螺丝包等小零件若干以及免钉胶一小管。这对于我这种动手能力并不强的人来说,有点无从下手的感觉。这款指纹柜锁的说明书非常详细的介绍了每一个部位的功能以及操作方法,这样安装起来就简单多啦。 这款指纹抽屉柜锁采用了免孔贴装的安装方式,不需要打眼转孔,简单一贴就可以搞定。与普通柜锁不同的是,它是一款智能的指纹锁。它采用了半导体指纹芯片,当我们需要开锁或者是关闭时,只需要用手轻轻一碰,就可以快速解锁。的极速解锁时间,提供我们的办事效率。 智能指纹锁大家可以更好的保护好自己的私人物品,保护自己的隐私,如果你们有需求的话就买来试试吧。角,避免磕碰,黑白配色,安装在外边十分契合。智能指纹锁大家可以更好的保护好自己的私人物品,保护自己的隐私,如果你们有需求的话就买来试试吧。

不是很安全。

指纹锁可能存在的安全隐患如下:

1、指纹识别率有待提高,主要表现为部分人无法使用指纹锁,通常有1%-5%的人无法使用指纹锁,或者需要多次识别才能通过。不过也有厂家在开始做指静脉锁来弥补指纹识别的这项缺点。

如果指纹锁能做到98%以上的人都能方便使用,那就是相当不错的了。任何产品都有其本身的缺陷,绝大多数人能使用,就可以了。

2、电池寿命长短不一。高耗能功能的多少、电路设计的科学性、漏电保护的合理性、使用人数和频率的高低都是影响供电的重要因素。

厂家通常标明指纹锁的电池寿命可以达到一年,在实际应用中,好多厂家的指纹锁寿命都不到半年,而且指纹锁没有提示用户更换电池,往往造成把用户拒之门外,造成不必要的麻烦。

3、指纹锁的稳定性不高,指纹锁是一个电机结合的设备,锁芯的品质好坏,电路设计的科学性与合理性,都会影响到指纹锁的稳定性。消费者选购产品时,最好选购由专业厂家生产的指纹锁。

指纹锁的基本功能:(1)可以供多人指纹开门(一家里或者办公室往往不只一两个人),产品质量要稳定,性能好。(2)可以分权限开门(不可能让户主和保姆、清洁工具有一样的开门管理权限)。(3)可以自由增减开门指纹(保姆离职了可以方便清除她的指纹)。(4)拥有查询记录功能(你可以随时查看打门记录,有时能成为关键证据,一般需带显示屏)。(5)适当带点密码功能(指纹部分毕竟是电子部分可能有坏的时候,临时情况下户主可以用密码开门),在选择的时候尽量不要选择过于突显密码功能的产品,毕竟密码不如指纹安全。通常有4键和12键两种。(6)一定要带有机械钥匙,这是一种备用开门方式,像飞机、汽车虽然有自动控制状态,但还是保留了人工控制部分一样,这是一种安全考虑。

智能指纹锁毕业论文

用STC的单片机,里面有EEPROM,把设定的密码写到里面。正常运行时 输入密码和EEPROM里面的密码比较 正确了就可以进入

电子密码锁的设计研究开题报告

紧张而又充实的大学生活即将结束,大家都开始做毕业设计了,在做毕业设计之前要先写好开题报告,优秀的开题报告都具备一些什么特点呢?下面是我帮大家整理的电子密码锁的设计研究开题报告,欢迎大家分享。

一、 课题背景和意义

锁是一种保安措施,是人类为了保护自己私有财产而发明的一种用钥匙才能开启的装置。随着人们生活水平的提高和安全意识的加强,对锁的要求也越来越高,既要安全可靠的防盗,又要使用方便。这就使得传统的锁防盗效果已经满足不了现代社会的防盗需要,而且还存在着随身带钥匙的不便。因此近几年,随着科学技术的不断发展,一种新型的电子密码锁应运而生。电子密码锁运用电子电路控制机械部分,使两者紧密结合,从而避免了因为机械部分被破坏而导致开锁功能失常的问题,而且密码输入错误是还有报警声,大大增加了电子密码锁的防盗功能。同时因为电子密码锁不需要携带钥匙,弥补了钥匙极易丢失和伪造的缺陷,方便了锁具的使用。传统的锁由于构造简单,所以被撬的事件屡见不鲜,电子密码锁由于具有保密性高、使用灵活性好、安全系数高等优点,受到了广大用户的青睐。

二、国内外研究现状

电子密码锁的种类繁多,例如数码锁、指纹锁、磁卡锁、IC卡锁、生物锁等,但较实用的还是按键式电子密码锁。20世纪xx年代后,随着电子锁专用集成电路的出现,电子锁的体积缩小,可靠性提高,成本较高,是适合使用在安全性要求较高的场合,而且需要有电源提供能量,使用还局限在一定范围,难以普及,所以对它的研究一直没有明显的进展。

目前,在西方发达国家,密码锁技术相对先进,种类齐全,电子密码锁已被广泛应用于只能门禁系统中,通过多种更加安全,更加可靠的技术实现大门的管理。在我国密码锁整体水平尚处在国际xx年代左右,电子密码锁的成本还很高,市场上仍以按键电子锁为主,按键式和卡片钥匙式电子锁已引进国际先进水平,现国内有几个厂生产供应市场。但国内自行研制开发的电子锁,其市场结构尚未形成,应用还不广泛。国内的不少企业也引进了世界上先进的技术,发展前景非常可观。希望通过不的努力,使电子密码锁在我国也能得到广发应用。

三、 设计论文主要内容

1、电子密码锁设计方案的分析与方案选择;

2、设计一典型结构的电子密码锁,分析其电路结构及控制程序;

3、选者合适的电器元件;

4、编写控制程序;

5、将程序输入PC机,并修改进行模拟运行;

四、 设计方案

查阅文献技术资料,分析电子密码锁结构、工作原理和技术要求。以单片机为主控芯片,结合外围电路,通过软件程序组成电子密码锁系统,能够实现:

1。 正确输入密码前提下,开锁提示;

2。 错误输入密码情况下,蜂鸣器报警;

3. 密码可以根据用户需要更改。

五、 工作进度安排

— 确定毕业设计课题,提交开题报告; 查阅相关论文,调研及收集相关资料; 方案设计、审查和确定,提交中期报告 编写控制程序 整理并撰写论文 完善论文,提交论文

六、 主要参考文献

[1] 石文轩,宋薇。基于单片机MCS—51的智能密码锁设计[M]。武汉工程职业技术学院学报,20xx,(01);

[2] 祖龙起,刘仁杰。一种新型可编程密码锁[J]。大连轻工业学院学报,20xx,(01);

[3] 叶启明,单片机制作的新型安全密码锁[J]。家庭电子,20xx,(10);

[4] 李明喜,新型电子密码锁的设计[J]。机电产品开发与创新,20xx,(03);

[5] 董继成,一种新型安全的单片机密码锁[J]。电子技术,20xx,(03);

[6] 杨茂涛,一种电子密码锁的实现[J]。福建电脑,20xx,(08);

[7] 瞿贵荣,实用电子密码锁[J]。家庭电子,20xx,(07);

[8] 王千,实用电子电路大全[M],电子工业出版社,20xx,p101;

[9] 何立民,单片机应用技术选编[M],北京:北京航空大学出版社,19xx;

[10] ATmega,ATmega8L—8AC,20xx,(01);

一、开题报告前的准备

毕业设计(论文)题目确定后,学生应尽快征求指导教师意见,讨论题意与整个毕业设计(论文)的工作计划,然后根据课题要求查阅、收集有关资料并编写研究提纲,主要由以下几个部分构成:

1.研究(或设计)的目的与意义。应说明此项研究(或设计)在生产实践上对某些技术进行改革带来的经济与社会效益。有的课题过去曾进行过,但缺乏研究,现在可以在理论上做些探讨,说明其对科学发展的意义。

2.国内外同类研究(或同类设计)的概况综述。在广泛查阅有关文献后,对该类课题研究(或设计)已取得的成就与尚存在的问题进行简要综述,只对本人所承担的课题或设计部分的已有成果与存在问题有条理地进行阐述,并提出自己对一些问题的看法。

3.课题研究(或设计)的内容。要具体写出将在哪些方面开展研究,要重点突出。研究的主要内容应是物所能及、力所能及、能按时完成的,并要考虑与其它同学的互助、合作。

4.研究(或设计)方法。科学的研究方法或切合实际的具有新意的设计方法,是获得高质量研究成果或高水平设计成就的关键。因此,在开始实践前,学生必须熟悉研究(或设计)方法,以避免蛮干造成返工,或得不到成果,甚至于写不出毕业设计(论文)。

5.实施计划。要在研究提纲中按研究(或设计)内容落实具体时间与地点,有计划地进行工作。

二、开题报告

1.开题报告可在指导教师所在教研室或学院内举行,须适当请有关专家参加,指导教师必须参加。报告最迟在毕业(生产)实习前完成。

2.本表(页面:A4)在开题报告通过论证后填写,一式三份,本人、指导教师、所在学院(要原件)各一份。

三、注意事项

1.开题报告的撰写完成,意味着毕业设计(论文)工作已经开始,学生已对整个毕业设计(论文)工作有了周密的'思考,是完成毕业设计(论文)关键的环节。在开题报告的编写中指导教师只可提示,不可包办代替。

2.无开题报告者不准申请答辩。

一、选题依据(拟开展研究项目的研究目的、意义)

随着人们生活水平和自身防范意识的提高,个人人身财产安全越来越受到重视,而锁就是主要的有效保障手段。但是机械锁发展到现在已有悠久的历史,人们对它的内部结构已经有了很透彻的研究,可以做到不使用钥匙而轻易打开锁,也由于金属材料在复杂多变的环境下会生锈,导致锁芯卡死、弹簧老化等问题。

在信息化高速发展的今天,锁也摆脱了以往的造型,向着科技化、信息化、智能化发展。自单片机面世以来,凭借着体积小、价格低、易于编程[2],逐步成为越来越多的电子产品的核心控制组件[4]。在这种趋势下,电子密码锁也就应运而生,并经过多年的快速发展,整体上有遥控式电子锁、键盘式电子锁[11]、卡式电子锁、生物特征扫描电子锁这几种类型,电子密码锁以其可以自由更换密码、操作简单、安全性高[16]、自动报警、自动锁死、功耗低、外观个性、附加功能多种多样[3]等优点深受人们的喜爱,但由于电子密码锁的价格远高于普通机械锁,因此市场上的主流还是机械锁,所以我们需要不断的研究、改进电子锁,学习借鉴前人的程序编码【18】,使其更加智能化、廉价化,让电子密码锁得到普及,使人们的自身财产安全得到更好的保障。

二、文献综述内容(在充分收集研究主题相关资料的基础上,分析国内外研究现状,提出问题,找到研究主题的切入点,附主要参考文献)

早在80年代,日本生产了最早的电子密码锁,随着经济复苏,电子行业得到快速发展,一些使用门电路设计的简单电路密码锁出现了。到了90年代,美国、意大利、德国、日本等地的微电子技术的进步和通信技术的发展为电子密码锁提供了技术上的支持。我国于90年代初开始对密码锁进行初步的探索。到目前为止,在此领域已经有了相当程度的发展,能够生产各种高智能、高安全性的密码锁。遥控式电子防盗锁分为光遥控和无线电遥控,光遥控利用窄角度的光传输密码,传输信息量大、速度极快、无法再光路径上以仪器捕获信号试图复制,保密性极高,无线电遥控传输信息量大、速度快但是信号发散广容易被仪器捕获。卡式防盗锁,利用磁卡存储个人信息而且在特定场合能够一卡多用。生物特征防盗锁利用生物自带的唯一特征能够起到极高的防盗作用。但是这种高端电子锁只适用于政府机关、大型企业等少数部门,不适用于广大的人们群众的日常生活。普通群众日常使用的还是机械锁,所以需要设计一款功能实用、价格低廉、操作简单的电子密码锁。利用单片机【1】作为控制元件的电子密码锁能够使用C语言[7]和汇编语言简单的对其进行各种人性化的编程[6],来控制单片机各引脚的高低电位[14]从而实现各元件的接通与关闭,通过整体的配合实现随意更改密码、防盗报警[9]、防暴力破解自锁、LED显示等功能,更加适应不同人群的需求。

参考文献:

[1]宁爱民应用AT89C2051单片机设计电子密码锁.淮海工学院学报.

[2]韩团军;基于单片机的电子密码锁设计[J];国外电子测量技术;2010年07期

[3]郭海英.基于单片机的电子安全密码锁的设计.现代电子技术.

[4]张洪润. 单片机应用技术教程[M].北京:清华大学出版社,1997

[5]李娜,刘雅举. Proteus在单片机仿真中的应用[J].现代电子技术,2007,(04)

[6]杨将新,李华军,刘到骏. 单片机程序设计及应用(从基础到实践)[M].北京:电子工业出版社,2006

[7]谭浩强. C++程序设计[M].北京:清华大学出版社,2004

[8]郑春来;韩团军;李鑫.编译软件Keil在单片机课程教学中的应用.高教论坛.

[9]周功明. 基于AT89C2051单片机的防盗自动报警电子密码锁系统的设计[J].绵阳师范学院学报,2007,(04)

[10]李全利. 单片机原理及接口技术[M].北京:高等教育出版社,2003

[11]瞿贵荣. 实用电子密码锁[J]. 家庭电子,2000,(07):34~73

[12]赵益丹,徐晓林,周振峰. 电子密码锁的系统原理、设计程序及流程图[J].嘉兴学院学报,2003,(15)

[13]李广弟,朱月秀,冷祖祁.单片机基础[M].(第三版) 北京:北京航空航天大学出版社,2007

[14]康华光,陈大钦,张林.电子技术基础(模拟部分)[M].(第五版) 北京:高等教育出版社,2006

[15]李伯成.基于MCS-51单片机的嵌入式系统的设计[M].北京:电子工业出版社,.

[16]郭海英.基于单片机的电子安全密码锁的设计[J].现代电子技术,2005,(13)

[17]蒋辉平 周国雄.基于PROTEUS的单片机系统设计与仿真实例[M].北京:机械工业出版社,.

三、研究方案(主要研究内容、目标,研究方法)

研究内容:

基于整个控制系统的研究设计情况,本设计主要进行如下方面的研究:用智能,集成且功能强大的单片机芯片[15]为控制中心,设计出一套按键式电子密码锁。

本设计主要做了如下几方面的工作:

1.确定密码锁系统的整体设计,包括密码的存储与更改、密码数字的显示、密码是否正确的LED灯提示,暴力破解的密码的蜂鸣器警报。

2.进行各模块的电路设计与连接、大体分配各个器件及模块的基本功能[13]要求。在P0口处接上拉电阻来保证LED屏幕的正常工作以给用户显示正确有效的提示信息,接入两个发光二极管(红、绿各一个)来提示用户的密码是否正确,接入一个蜂鸣器来提示用户密码错误以及在被暴力破解时的报警功能,接入一个4x4矩阵键盘来让用户输入密码,与LED屏幕、发光二极管、蜂鸣器一起起到人机交互的作用。

3.进行软件系统的设计,使用KEI采用C语言对系统进行编程,研究系统的判断逻辑,采用延时函数来有效实现键盘的防抖动功能,采用循环语句来实现键盘的实时监听,采用外接存储器保存密码,采用判断语句判断输入的密码是否正确以及输入错误密码的次数判断是否调用蜂鸣器和键盘响应,将各功能模块整合到一起形成一套高效、简练的系统。

研究目标:

设计一个基于单片机的电子密码锁电路,完成密码的存储与更改、密码数字的显示、密码是否正确的LED灯提示,暴力破解的密码的蜂鸣器警报的功能,完成proteus仿真。

研究方法:

通过文献资料、理论学习,使用KEIL和PROTEUS进行密码锁系统的模拟仿真,验证是否能够实现预期功能。

四、进程计划(各研究环节的时间安排、实施进度、完成程度)

20xx年12月—20xx年3月

进行大量论文相关材料阅读,撰写开题报告,开题。三月中旬完成开题报告;

20xx年3月—20xx年4月

20xx年四月中旬完成论文初稿,交给导师修改,对不足的地方进行改进,学院进行论文中期检查;

20xx年4月—20xx年5月

对论文不足之处再修改,五月中旬并完成论文,形成定稿;

20xx年5月—20xx年6月

对论文进行评阅,合格的论文进行资格检查,组织毕业论文答辩。

指纹锁属于智能锁的一种,相对安全性能还是非常不错的,推荐凯迪仕指纹锁,防盗性能很高

程序设计内容

(1). 密码的设定,在此程序中密码是固定在程序存储器ROM中,假设预设的密码为“12345”共5位密码。

(2). 密码的输入问题:  由于采用两个按键来完成密码的输入,那么其中一个按键为功能键,另一个按键为数字键。在输入过程中,首先输入密码的长度,接着根据密码的长度输入密码的位数,直到所有长度的密码都已经输入完毕;或者输入确认功能键之后,才能完成密码的输入过程。进入密码的判断比较处理状态并给出相应的处理过程。

(3).按键禁止功能:初始化时,是允许按键输入密码,当有按键按下并开始进入按键识别状态时,按键禁止功能被激活,但启动的状态在3次密码输入不正确的情况下发生的。

C语言源程序

#include unsigned char code ps[]={1,2,3,4,5};

unsigned char code dispcode[]={0x3f,0x06,0x5b,0x4f,0x66,                               

0x6d,0x7d,0x07,0x7f,0x6f,0x00,0x40};

unsigned char pslen=9; unsigned char templen;

unsigned char digit; unsigned char funcount;

unsigned char digitcount;

unsigned char psbuf[9];

bit cmpflag;

bit hibitflag;

bit errorflag;

bit rightflag;

unsigned int second3;

unsigned int aa;

unsigned int bb;

bit alarmflag;

bit exchangeflag;

unsigned int cc;

unsigned int dd;

bit okflag;

unsigned char oka;

unsigned char okb;

void main(void)

{  

unsigned char i,j;  

P2=dispcode[digitcount];  

TMOD=0x01;  

TH0=(65536-500)/256;  

TL0=(65536-500)%6;  

TR0=1;  

ET0=1;  

EA=1;  

while(1)   

  {      

if(cmpflag==0)        

{          

if(P3_6==0) //function key           

  {              

for(i=10;i>0;i--)              

for(j=248;j>0;j--);      

         if(P3_6==0)                

{                

   if(hibitflag==0)       

              {     

                  funcount++;  

                     if(funcount==pslen+2)

                        {  

                         funcount=0;

                          cmpflag=1;

                         }

                       P1=dispcode[funcount];

                    }

                    else

                      {

                         second3=0;

                      }  

                 while(P3_6==0);

                }

            }

          if(P3_7==0) //digit key

            {

              for(i=10;i>0;i--)

              for(j=248;j>0;j--);

              if(P3_7==0)

                {

                  if(hibitflag==0)

                    {

                      digitcount++; 

                  if(digitcount==10)

                        {

                          digitcount=0;

                        }

                      P2=dispcode[digitcount];

                      if(funcount==1)

                        {

                          pslen=digitcount;                          

templen=pslen;

                        }

                        else if(funcount>1)

                          {  

                           psbuf[funcount-2]=digitcount;

                          }

                    }

                    else

                      {

                        second3=0;

                      }

                  while(P3_7==0);

                }

            }

        }  

       else

          {

            cmpflag=0;

            for(i=0;i

              {  

               if(ps[i]!=psbuf[i])

                  {

                    hibitflag=1;

                    i=pslen;

                    errorflag=1;

                    rightflag=0;

                    cmpflag=0;

                    second3=0;

                    goto a;  

                 }

              }   

          cc=0;  

           errorflag=0;  

           rightflag=1;

            hibitflag=0;

a:   cmpflag=0;

          }

}

}

void t0(void)

interrupt 1 using 0 {   TH0=(65536-500)/256;  

TL0=(65536-500)%6;  

if((errorflag==1) && (rightflag==0))  

{

      bb++;

      if(bb==800)

        {

          bb=0;

          alarmflag=~alarmflag;

        }

      if(alarmflag==1)

        {

          P0_0=~P0_0;

        }

      aa++;

      if(aa==800)

        {

          aa=0;

          P0_1=~P0_1;

        }

      second3++;

      if(second3==6400)

        {

          second3=0;

          hibitflag=0;

          errorflag=0;

          rightflag=0;

          cmpflag=0;

          P0_1=1;  

         alarmflag=0;

          bb=0;  

         aa=0;  

       }

    }

  if((errorflag==0) && (rightflag==1))

    {

      P0_1=0;

      cc++;

      if(cc<1000)

        {

          okflag=1;

        }

        else if(cc<2000)

          {

            okflag=0;

          }

          else

            {

              errorflag=0;

              rightflag=0;

              hibitflag=0;

              cmpflag=0;

              P0_1=1;

              cc=0;  

             oka=0;

              okb=0;

              okflag=0;  

             P0_0=1;  

           }

      if(okflag==1)

        {  

         oka++;  

         if(oka==2)

            {

              oka=0;

              P0_0=~P0_0;

            }

        }

        else

          {

            okb++;

            if(okb==3)

              {

                okb=0;

                P0_0=~P0_0;

              }  

         }

    }

}

毕业论文指纹识别方面

计算机应用专业优秀毕业论文

紧张而又充实的大学生活即将结束,毕业论文是每个大学生都必须通过的,毕业论文是一种有计划的检验学生学习成果的形式,我们该怎么去写毕业论文呢?下面是我整理的计算机应用专业优秀毕业论文,欢迎阅读与收藏。

论文摘要:

现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,作为其硬件支持的计算机正在深入到社会的各个角落,这种普遍应用的同时也带来了一个重大、实际的问题——计算机安全。就集中介绍了计算机安全技术以及其在电子商务中的应用。

论文关键词:

计算机安全技术;在电子商务中的应用

1计算机安全技术

计算机安全技术既计算机信息系统安全技术,是指为防止外部破坏、攻击及信息窃取,以保证计算机系统正常运行的防护技术。下面我就从计算机安全技术的研究领域、包括方面两个角度出发来进行探讨。

计算机安全技术主要有两个研究领域

一是计算机防泄漏技术。即通过无线电技术对计算机进行屏蔽、滤波、接地,以达到防泄漏作用。

二是计算机信息系统安全技术。即通过加强安全管理,改进、改造系统的安全配置等方法,以防御由于利用计算机网络服务、系统配置、操作系统及系统源代码等安全隐患而对计算机信息系统进行的攻击,使计算机信息系统安全运行。

计算机安全技术包括方面

计算机的安全技术包括两个方面:个人计算机的安全技术,计算机网络的安全技术。

个人计算机的安全技术

个人计算机的安全技术是影响到使用个人电脑的每个用户的大事。它包括硬件安全技术、操作系统安全技术、应用软件安全技术、防病毒技术。在这里我们主要讨论硬件安全技术和操作系统安全技术。

硬件安全技术是指外界强电磁对电脑的干扰、电脑在工作时对外界辐射的电磁影响,电脑电源对电网电压的波动的反应、CPU以及主板的电压和电流适应范围、串并口时热拔插的保护、机箱内绝缘措施、显示器屏幕对周围电磁干扰的反应和存储介质的失效等等。目前,这种单机的硬件保护问题在技术上相对简单一点,一般来说,凡是严格按照IS91标准进行采购、生产、管理、销售的企业都可以保证上述安全问题能有相应的解决措施。

操作系统安全技术是指目前常用的PC操作系统的安全问题,包括DOS、WINDOWS的安全问题。由于WIN—DOWS系统在日常生活中被大多数人所熟知,这里我们就以WINDOWS系统为例来分析操作系统的安全技术。

WINDOWS系统在安全技术方面采取了软件加密和病毒防治两种手段来保证操作系统的安全。软件加密由三个部分组成:反跟踪、指纹识别、目标程序加/解密变换。三个部分相互配合,反跟踪的目的是保护指纹识别和解密算法。指纹识别判定软件的合法性,而加/解密变换则是避免暴露目标程序。病毒防治原理是由于Windows的文件系统依赖于DOS,所以扩充现有的基于DOS的病毒防治软件。使之能够识别Windows可执行文件格式(NE格式),是一种行之有效的方法,在病毒的'检测、清除方面则需要分析Win—dows病毒的传染方式和特征标识,扩充现有的查毒、杀毒软件。

计算机网络的安全技术

计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展前景的高新技术及产业。自从计算机网络暴露出安全脆弱问题且受到攻击后,人们就一直在研究计算机网络安全技术,以求把安全漏洞和风险降低到力所能及的限度,因此出现了一批安全技术和产品。

(1)安全内核技术。

人们开始在操作系统的层次上考虑安全性。尝试把系统内核中可能引起安全问题的部分从内核中剔出去。使系统更安全。如So—laris操作系统把静态的口令放在一个隐含文件中,使系统更安全。

(2)Kerberos系统的鉴别技术。

它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户。如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。Kerberos系统在分布式计算机环境中得到了广泛的应用,其特点是:安全性高、明性高、扩展性好。

(3)防火墙技术。

防火墙即在被保护网络和因特网之间,或在其他网络之间限制访问的一种部件或一系列部件。

防火墙技术是目前计算机网络中备受关注的安全技术。在目前的防火墙产品的设计与开发中,安全内核、代理系统、多级过滤、安全服务器和鉴别与加密是其关键所在。防火墙技术主要有数据包过滤、代理服务器、SOCKS协议、网络反病毒技术等方面组成,共同完成防火墙的功能效应。

2其在电子商务中的应用

随着网络技术和信息技术的飞速发展,电子商务得到了越来越广泛的应用,但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,电子商务的安全性是影响其成败的一个关键因素。

电子商务含义

电子商务是利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据进行买卖交易,而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。

整个交易的过程可以分为三个阶段:第一个阶段是信息交流阶段;第二阶段是签定商品合同阶段;第三阶段是按照合同进行商品交接、资金结算阶段。

电子商务安全隐患

截获传输信息

攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式。截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析。获得如用户账号、密码等有用信息。

伪造电子邮件

虚开网上商店。给用户发电子邮件,伪造大量用户的电子邮件,穷尽商家资源,使合法用户不能访问网络。使有严格时间要求的服务不能及时得到响应。

否认已有交易

发布者事后否认曾发送过某条信息或内容,接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。

电子商务交易中的一些计算机安全安全技术

针对以上问题现在广泛采用了身份识别技术数据加密技术、数字签名技术和放火墙技术。

身份识别技术

通过电子网络开展电子商务。身份识别问题是一个必须解决的同题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉。很容易识别对方的身份。通过电子网络交易方式。交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份,因此,电子商务中的身份识别问题显得尤为突出。

数据加密技术

加密技术是电子商务中采取的主要安全措施。目前。加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI的缩写,即公开密钥体系技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。

智能化防火墙技术

智能防火墙从技术特征上是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新的方法消除了匹配检查所需要的海置计算,高效发现网络行为的特征值,直接进行访问控制。新型智能防火墙自身的安全性较传统的防火墙有很大的提高。在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面,与传统防火墙相比较有质的飞跃。

你哪一个熟悉就写哪方面的,如果都不熟悉,我建议写图像处理方面的。因为直观,可以写的也比较多,比如车牌识别、人脸识别、指纹识别、目标检测与跟踪。

指纹,由于其具有终身不变性、唯一性和方便性,已几乎成为生物特征识别的代名词。指纹是指人的手指末端正面皮肤上凸凹不平产生的纹线。纹线有规律的排列形成不同的纹型。纹线的起点、终点、结合点和分叉点,称为指纹的细节特征点(minutiae)。指纹识别即指通过比较不同指纹的细节特征点来进行鉴别。由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,因此指纹可用于身份鉴定。其实,我国古代早就利用指纹(手印)来签押。1684年,植物形态学家Grew发表了第一篇研究指纹的科学论文。1809年Bewick把自己的指纹作为商标。1823年解剖学家Purkije将指纹分为九类。 1880年,Faulds在《自然》杂志提倡将指纹用于识别罪犯。1891年Galton提出著名的高尔顿分类系统。之后,英国、美国、德国等的警察部门先后采用指纹鉴别法作为身份鉴定的主要方法。随着计算机和信息技术的发展,FBI和法国巴黎警察局于六十年代开始研究开发指纹自动识别系统(AFIS)用于刑事案件侦破。目前,世界各地的警察局已经广泛采用了指纹自动识别系统。九十年代,用于个人身份鉴定的自动指纹识别系统得到开发和应用。 由于每次捺印的方位不完全一样,着力点不同会带来不同程度的变形,又存在大量模糊指纹,如何正确提取特征和实现正确匹配,是指纹识别技术的关键。指纹识别技术涉及图像处理、模式识别、机器学习、计算机视觉、数学形态学、小波分析等众多学科。 指纹识别系统是一个典型的模式识别系统,包括指纹图像获取、处理、特征提取和比对等模块。 指纹图像获取:通过专门的指纹采集仪可以采集活体指纹图像。目前,指纹采集仪主要有活体光学式、电容式和压感式。对于分辨率和采集面积等技术指标,公安行业已经形成了国际和国内标准,但其他还缺少统一标准。根据采集指纹面积大体可以分为滚动捺印指纹和平面捺印指纹,公安行业普遍采用滚动捺印指纹。另外,也可以通过扫描仪、数字相机等获取指纹图像。 指纹图像压缩:大容量的指纹数据库必须经过压缩后存储,以减少存储空间。主要方法包括JPEG、WSQ、EZW等。 指纹图像处理:包括指纹区域检测、图像质量判断、方向图和频率估计、图像增强、指纹图像二值化和细化等。 指纹分类:纹型是指纹的基本分类,是按中心花纹和三角的基本形态划分的。纹形从属于型,以中心线的形状定名。我国十指纹分析法将指纹分为三大类型,九种形态。一般,指纹自动识别系统将指纹分为弓形纹(弧形纹、帐形纹)、箕形纹(左箕、右箕)、斗形纹和杂形纹等。 指纹形态和细节特征提取:指纹形态特征包括中心(上、下)和三角点(左、右)等,指纹的细节特征点主要包括纹线的起点、终点、结合点和分叉点。 指纹比对:可以根据指纹的纹形进行粗匹配,进而利用指纹形态和细节特征进行精确匹配,给出两枚指纹的相似性得分。根据应用的不同,对指纹的相似性得分进行排序或给出是否为同一指纹的判决结果。 现在的计算机应用中,包括许多非常机密的文件保护,大都使用“用户ID+密码”的方法来进行用户的身份认证和访问控制。但是,如果一旦密码忘记,或被别人窃取,计算机系统以及文件的安全问题就受到了威胁。 随着科技的进步,指纹识别技术已经开始慢慢进入计算机世界中。目前许多公司和研究机构都在指纹识别技术领域取得了很大突破性进展,推出许多指纹识别与传统IT技术完美结合的应用产品,这些产品已经被越来越多的用户所认可。指纹识别技术多用于对安全性要求比较高的商务领域,而在商务移动办公领域颇具建树的富士通、三星及IBM等国际知名品牌都拥有技术与应用较为成熟的指纹识别系统,下面就对指纹识别系统在笔记本电脑中的应用进行简单介绍。 众所周知,在两年前就有部分品牌的笔记本采用指纹识别技术用于用户登录时的身份鉴定,但是,当时推出的指纹系统属于光学识别系统,按照现在的说法,应该属于第一代指纹识别技术。光学指纹识别系统由于光不能穿透皮肤表层(死性皮肤层),所以只能够扫描手指皮肤的表面,或者扫描到死性皮肤层,但不能深入真皮层。 在这种情况下,手指表面的干净程度,直接影响到识别的效果。如果,用户手指上粘了较多的灰尘,可能就会出现识别出错的情况。并且,如果人们按照手指,做一个指纹手模,也可能通过识别系统,对于用户而言,使用起来不是很安全和稳定。 因此出现了第二代电容式传感器,电容传感器技术是采用了交替命令的并排列和传感器电板,交替板的形式是两个电容板,以及指纹的山谷和山脊成为板之间的电介质。两者之间的恒量电介质的传感器检测变化来生成指纹图像。但是由于传感器表面是使用硅材料 容易损坏 导致使用寿命降低,还有它是通过指纹的山谷和山脊之间的凹凸来形成指纹图像的 所以对脏手指 湿手指等困难手指识别率低。 发展到今天,出现第三代生物射频指纹识别技术,射频传感器技术是通过传感器本身发射出微量射频信号,穿透手指的表皮层去控测里层的纹路,来获得最佳的指纹图像。因此对干手指,汉手指,干手指等困难手指通过可高达99@%,防伪指纹能力强,指纹敏感器的识别原理只对人的真皮皮肤有反应,从根本上杜绝了人造指纹的问题,宽温区:适合特别寒冷或特别酷热的地区。因为射频传感器产生高质量的图像,因此射频技术是最可靠,最有力有解决方案。除此之外,高质量图像还允许减小传感器,无需牺牲认证的可靠性,从而降低成本并使得射频传感器思想的应用到可移动和大小不受拘束的任何领域中。

各种生物识别技术发展概况 所有生物识别设备都需要进行不断地完善才能更加精确和可靠,由于生物识别技术已经被广泛接受,因此它将进入到我们生活的更多领域中。 生物识别技术和智能卡的结合,使得这两项技术的发展有了长足进步,希望在不久的将来,人们能够在生物识别技术标准上达成共识,使得众多厂家的录入技术能够在同样的系统配置下得到运用。手指扫描技术 手指扫描技术大体可分为两类:确认(identification)系统,例如afis(自动指纹确认系统)和核对(verification)系统。手指扫描系统都是以人类指纹的唯一性特征为基础的。手指的唯一性特征包括涡、拱、环、脊断点和脊分岔的特征。 核对系统是拾取一个手指的平面图象来完成一对一的核对,核对能够在几秒中之内完成。 afis的运用主要有两个方面:刑侦和民用。刑侦afis拾取十个手指的一组图象。这组图象能够为刑侦调查提供更多的数据。此系统是在一些罪犯尽量避免留下指纹的情况下用来获得罪犯指纹信息的专门设备。民用afis的应用是拾取一些手指的平面图象,afis能在几秒中之内完成一对多的检索。实际检索的时间因指纹数据库的大小而不同。 手指扫描录入设备有三类。现有afis仅使用光学录入头。在核对系统中三类设备都有应用。光学录入技术 光学录入技术是最成熟也是最古老的指纹录入技术,只要将手指放在一个台板(通常是用加膜的玻璃制成)上,就能完成手指图象的录入。在过去几年中,这种设备已经变地越来越小,价格也越来越便宜了。光学录入设备的生产厂家大约有50家·超声波录入技术 虽然超声波技术已经存在多年,但它的应用范围始终不是十分广泛。手指在放在玻璃台板上,超声波扫描开始时会听到蜂鸣声并感觉到震动。由于使用了声波,因此,在录入图象时,手指不必直接接触台板。·基于芯片的录入技术 基于芯片的传感器,它的面积只有一枚邮票那么大,使用者直接将手指放在硅芯片的表面来完成指纹图象的录入。生产商 大约有50家手指扫描系统生产厂家,大多数厂家的产品是采用光学录入技术的。主要的光学指纹录入系统生产商有:北京北大高科指纹技术有限公司,american biometric company, identix, identicator, bac, sas, crossmatch 和digital persona.。ultrascan 是唯一生产超声波指纹录入技术的厂家(主要部件有kodak公司生产)。基于芯片的指纹录入生产厂家主要有:thomson-csf, infineon, st microelectronics, authentec, veridicom和who vison。afis软件生产商afis软件生产商主要有 北京北大高科指纹技术有限公司,printrak, sagem, nec, cogent, trw。afis硬件生产商 刑侦用afis硬件生产商主要有 北京北大高科指纹技术有限公司,printrak,identix和digital biometrics。民用afis硬件生产商主要有 北京北大高科指纹技术有限公司,identix,digital biometrics,crossmatch, identicator和trw。应用 民用afis在纽约、洛杉机和西班牙的福利发放以及在牙买加的选民注册登记中都得到了广泛应用。例如,在洛杉机,当地政府使用afis来确认享受福利人员的身份。每次在一个福利享受者申领抚恤金时,它的手指都要经过扫描并同数据库中上百万的指纹进行比对以确定申领抚恤金的人没有以别人的身份冒领抚恤金。美国联邦调查局,州、市警察局都利用afis来帮助抓捕嫌疑犯。 在金融领域,核对系统的应用更加普遍。包括在atm,银行保险箱中都有应用。pc安全方面,包括在网络登陆、数据库访问权限的方面的广泛应用,都给核对系统提供了相当广阔的市场前景。compaq公司已经将identicator公司的指纹录入设备同它所生产的计算机结合起来。手指扫描在物理访问(如门禁等方面)和考勤方面应用也十分普遍。在澳大利亚,woolworth百货公司利用identix公司的手指录入设备对其80,000名员工进行考勤管理。大众接受度 手指扫描技术同其他生物识别技术相比,它所引发的大众接受度的讨论比其他生物识别技术要多的多。尽管手指扫描设备工作耗时短,易操作,但仍然许多人不愿提供他们的指纹,因为在他们的心目中,只有罪犯才提供自己的指纹。这样不接受手指扫描技术的事例便相当多了。成本 核对系统手指扫描设备的成本在100美元到几千美元不等。这些成本还包括硬件和软件成本。随着sony,motorola和infineon公司相继进入芯片录入技术市场,相信不久的将来手指扫描设备的价格肯定会进一步降低。 afis系统,主要是完成一对多的确认检索,它的价格比较昂贵。成本主要和每天需要完成的检索数量、检索时间的长短、是民用还是刑侦用等因素有关。刑侦用afis由于存储的指纹数据多,因而它的价格比民用afis高许多。一个刑侦用afis,假设数据库中有三百万个指纹资料,并且需要每天执行5000个检索,检索需在5分钟内完成,这样一套afis需要耗资数百万美元。嵌入式系统(embedded system)与连接pc的桌面应用 利用指纹识别技术的应用系统常见有两种方法,即嵌入式系统和连接pc的桌面应用系统。嵌入式系统是一个相对独立的完整系统,它不需要连接其他设备或计算机就可以独立完成其设计的功能,象指纹门锁、指纹考勤终端就是嵌入式系统。其功能较为单一,应用于完成特定的功能。而连接pc的桌面应用系统具有灵活的系统结构,并且可以多个系统共享指纹识别设备,可以建立大型的数据库应用。当然,由于需要连接计算机才能完成指纹识别的功能,限制了这种系统在许多方面的应用。 当今市场上的指纹识别系统厂商,除了提供完整的指纹识别应用系统及其解决方案外,可以提供从指纹取像设备的oem产品到完整的指纹识别软件开发包,从而使得无论是系统集成商还是应用系统开发商都可以自行开发自己的增值产品,包括嵌入式的系统和其他应用指纹验证的计算机软件。 指纹识别技术应用实例 指纹识别技术可以通过几种方法应用到许多方面。本文在上面已经介绍的通过使用指纹验证来取代各个计算机应用程序的密码就是最为典型的实例。可以想象如果计算机上的所有系统和应用程序都可以使用指纹验证的话,人们使用计算机就会非常方便和安全,用户不再讨厌必要的安全性检查,而it开发商的售后服务工作也会减轻许多。ibm公司已经开发成功并广泛应用的global sign on软件通过定义唯一的口令,或者使用指纹,就可以在公司整个网络上畅行无阻。 把指纹识别技术同ic卡结合起来,是目前最有前景的一个方向之一。该技术把卡的主人的指纹(加密后)存储在ic卡上,并在ic卡的读卡机上加装指纹识别系统,当读卡机阅读卡上的信息时,一并读入持卡者的指纹,通过比对卡上的指纹与持卡者的指纹,就可以确认持卡者是否是卡的真正主人,从而进行下一步的交易。在更加严格的场合,还可以进一步同后端主机系统数据库上的指纹作比较。指纹ic卡可以广泛地运用于许多行业中,例如取代现行的atm卡、制造防伪证件(签证或护照、公费医疗卡、会员卡、借书卡等)。目前atm提款机加装指纹识别功能在美国已经开始使用。持卡人可以取消密码 (避免老人和孩子记忆密码的困难)或者仍旧保留密码,在操作上按指纹与密码的时间差不多。 近年来,自动发送信息的互联网络,带给人们的方便与利益,正在快速增长之中,但也因此产生了很多的问题,尤其在信息安全方面。无论是团体或者个人的信息,都害怕在四通八达的网络上传送而发生有损权益或隐私的事情。由于指纹特征数据可以通过电子邮件或其他传输方法在计算机网络上进行传输和验证,通过指纹识别技术,限定只有指定的人才能访问相关信息,可以极大地提高网上信息的安全性,这样,包括网上银行、网上贸易、电子商务的一系列网络商业行为,就有了安全性保障。在sfnb(security first network bank安全第一网络银行),就是通过互联网络来进行资金划算的,他们目前正在实施以指纹识别技术为基础的保障安全性的项目,以增强交易的安全性。 在医院里,指纹识别技术可以验证病人身份,例如输血管理。指纹识别技术也有助于证实寻求公共救援、医疗及其他政府福利或者保险金的人的身份确认。在这些应用中,指纹识别系统将会取代或者补充许多大量使用照片和id的系统。 总之,随着许多指纹识别产品已经开发和生产,指纹识别技术的应用已经开始进入民用市场,并且发展迅猛,相信这一技术的普及应用已经指日可待。下面是电脑的指纹识别基于Nios II的自动指纹识别系统设计摘要: 介绍基于Nios II处理器的嵌入式自动指纹识别系统的实现方法;具体说明自动指纹识别系统的基本原理、系统总体结构、硬件结构设计、用户自定义指令的设计,以及指纹识别算法的处理流程和实现方法。 关键词: 嵌入式 指纹识别 Nios II 定制指令 引 言 指纹识别作为生物特征识别的一种,在身份识别上有着其他手段不可比拟的优越性:人的指纹具有唯一性和稳定性的特点;随着指纹传感器性能的提高和价格的降低,指纹的采集相对容易;指纹的识别算法已经较为成熟。由于指纹识别的诸多优点,指纹识别技术已经逐渐走入民用市场,并应用到许多嵌入式设备中。 目前的嵌入式处理器种类繁多。Altera公司的Nios II处理器是用于可编程逻辑器件的可配置的软核处理器,与Altera的低成本的Cyclone FPGA组合,具有很高的性能价格比。本系统采用Nios II和Cyclone EP1C20嵌入式系统开发板,以及Veridicom公司的FPS200指纹传感器芯片,实现了一个嵌入式自动指纹识别系统。 1 总体设计及系统架构 本系统有两大功能:指纹登记和指纹比对。指纹登记主要包括指纹采集、指纹图像预处理、特征点提取、特征模板存储和输出显示;指纹比对的前三步与指纹登记相同,但在特征点提取后,是将生成的特征模板与存储在指纹特征模板库中的特征模板进行特征匹配,最后输出显示匹配结果。自动指纹识别系统的基本原理框图如图1所示。 本系统在结构上分为三层:系统硬件平台、操作系统和指纹识别算法。系统层次结构如图2所示。图1自动指纹识别的基本原理框图 图2系统层次 最底层——系统硬件平台,是系统的物理基础,提供软件的运行平台和通信接口。系统的硬件平台在Altera的Nios II Cyclone嵌入式系统开发板上实现,指纹传感器采用美国Veridicom公司的FPS200。FPS200可输出大小为256×300像素、分辨率为500 dpi的灰度图像。 第二层是操作系统,采用μC/OSII。μC/OSII是一个基于抢占式的实时多任务内核,可固化、可剪裁、具有高稳定性和可靠性。这一层提供任务调度以及接口驱动,同时,通过硬件中断来实现系统对外界的通信请求的实时响应,如对指纹采集的控制、对串口通信的控制等。这种方式可以提高系统的运行效率。 最上层是指纹识别核心算法的实现。该算法高效地对采集到的指纹进行处理和匹配。采用C语言在Nios II的集成开发环境(IDE)中实现。 2 系统硬件的设计与实现 Nios II嵌入式软核处理器简介 Nios II嵌入式处理器是Altera公司于2004年6月推出的第二代用于可编程逻辑器件的可配置的软核处理器,性能超过200 DMIPS。Nios II是基于哈佛结构的RISC通用嵌入式处理器软核,能与用户逻辑相结合,编程至Altera的FPGA中。处理器具有32位指令集,32位数据通道和可配置的指令以及数据缓冲。它特别为可编程逻辑进行了优化设计,也为可编程单芯片系统(SoPC)设计了一套综合解决方案。Nios II处理器系列包括三种内核:一种是高性能的内核(Nios II/f);一种是低成本内核(Nios II/e);一种是性能/成本折中的标准内核(Nios II/s),是前两种的平衡。本系统采用标准内核。 Nios II 处理器支持256 个具有固定或可变时钟周期操作的定制指令;允许Nios II设计人员利用扩展CPU指令集,通过提升那些对时间敏感的应用软件的运行速度,来提高系统性能。 硬件平台结构 系统的硬件平台结构如图3所示。 图3系统硬件平台结构 本系统使用FPS200指纹传感器获取指纹图像。FPS200是电容式固态指纹传感器,采用CMOS技术,获取的图像为256×300像素,分辨率为500 dpi。该传感器提供三种接口方式:8位微机总线接口、集成USB全速接口和集成SPI接口。本系统采用集成SPI接口。指纹采集的程序流程是:首先初始化FPS200的各个寄存器,主要是放电电流寄存器(DCR)、放电时间寄存器(DTR)和增益控制寄存器(PGC)的设置;然后查询等待,指纹被FPS200采集进入数据寄存器后,通过DMA存入内存。 由于从指纹传感器采集到的指纹图像数据在80 KB左右,以DMA方式存入片内RAM。Nios II对指纹图像数据进行处理后,生成指纹特征模板,在指纹登记模式下,存入片外Flash中;在指纹比对模式下,与存储在Flash中的特征模板进行匹配,处理结果通过LCD和七段LED显示器输出显示。 本系统的硬件平台主要是在Altera的Nios II Cyclone嵌入式开发板上实现,选用Altera的Cyclone版本的Nios II开发套件,包括Nios II处理器、标准外围设备库、集成了SoPC Builder系统设计工具的QuartusII开发软件等。系统的主要组件Nios II的标准内核、片内存储器、SPI、UART、DMA控制器、并行I/O接口、Avalon总线、定时器等都集成在一块Altera的Cyclone FPGA芯片上,使用SoPC Builder来配置生成片上系统。 SoPC Builder是功能强大的基于图形界面的片上系统定义和定制工具。SoPC Builder库中包括处理器和大量的IP核及外设。根据应用的需要,本系统选用Nios II Processor、On�Chip�Memory、Flash Memory(Common Flash Interface)、SPI、JTAG UART、DMA、Interval timer、LCD PIO、Seven Segment PIO、Avalon Tri�State Bridge等模块。对这些模块配置完成后,使用SoPC Builder进行系统生成。SOPC Builder自动产生每个模块的HDL文件,同时自动产生一些必要的仲裁逻辑来协调系统中各部件的工作。 使用Nios II的定制指令提高系统性能 使用Nios II的定制指令,可以将一个复杂的标准指令序列简化为一个用硬件实现的单一指令,从而简化系统软件设计并加快系统运行速度。Nios II的定制指令是与CPU的数据通路中的ALU相连的用户逻辑块。其基本操作是,接收从dataa和/或datab端口输入的数据,经过定制指令逻辑的处理,将结果输出到result端口。 在指纹识别算法中,对指纹图像的处理数据运算量大,循环数目多;而Nios II的定制指令个数已增加到256个,可以使用定制指令完成许多循环内的数据处理,从而加速数据处理的速度。 在对指纹图像的处理中,频繁地用到坐标转换,将图像的二维坐标转换为一维的存储地址;通过定制指令来完成坐标的转换,用一组易于用硬件实现的位移和加法运算替代乘加运算,可将转换时间缩短1/3。在方向图计算中,要进行离散反正切变换,使用优化过的用硬件实现的定制指令来替代C语言中的atan函数,更可以将变换时间缩短到原来的1/1000。 定制指令逻辑和Nios II的连接在SoPC Builder中完成。Nios II CPU配置向导提供了一个可添加256条定制指令的图形用户界面,在该界面中导入设计文件,设置定制指令名,并分配定制指令所需的CPU时钟周期数目。系统生成时,Nios II IDE为每条用户指令产生一个在系统头文件中定义的宏,可以在C或C++应用程序代码中直接调用这个宏。 3 系统软件的设计与实现 本系统的指纹图像处理及识别算法采用C语言在Nios II IDE中实现。指纹识别算法的流程如图4所示。图4指纹识别算法流程 背景分离是将指纹区与背景分离,从而避免在没有有效信息的区域进行特征提取,加速后续处理的速度,提高指纹特征提取和匹配的精度。采用标准差阈值跟踪法,图像指纹部分由黑白相间的纹理组成,灰度变化大,因而标准差较大;而背景部分灰度分布较为平坦,标准差较小。将指纹图像分块,计算每个小块的标准差。若大于某一阈值(本文取20),则该小块中的所有像素点为前景;否则,为背景。 方向图是用纹线的方向来表示原来的纹线。本文采用块方向图,将源指纹图像分成小块,使用基于梯度值的方向场计算方法,计算出每个小块的脊线方向。 图像增强的目的是改善图像质量,恢复脊线原来的结构;采用方向滤波,设计一个水平模板,根据计算出的方向图,在每个小块中将水平模板旋转到所需要的方向进行滤波。 图像的二值化是将脊线与背景分离,将指纹图像从灰度图像转换为二值图像。 二值化后的图像经过细化,得到纹线的骨架图像。细化采用迭代的方法,使用Zhang�Suen并行细化算法,可对二值图像并行处理。 特征提取阶段,选择脊线端点和分叉点作为特征点,记录每一个特征点的类型、位置和方向信息,从而得到指纹的特征点集。但由于在指纹扫描和预处理阶段会引入噪声,产生大量伪特征点,因此需要进行伪特征点的去除。去除伪特征点后的特征点集作为特征模板保存。 特征匹配阶段采用基于特征点的匹配算法,通过平移和旋转变换实现特征点的大致对齐重合,计算坐标变换后两个模板中的特征点的距离和角度。如果小于某一阈值(本文的距离和角度阈值分别取5个像素和10°),则认为是一对匹配的特征点。计算得出所有匹配的特征点对后,计算匹配的特征点占模板中所有特征点的百分比S。根据系统的拒识率(FRR)和误识率(FAR)要求设置阈值TS。如果S大于或等于阈值TS,则认为是同一指纹;否则,匹配失败。 结语 本文提出了一种基于Nios II嵌入式处理器软核的自动指纹识别系统实现方法。使用Altera的Cyclone FPGA实现,且具有开发周期短、成本低等特点;同时,采用Nios II的定制指令来提高系统性能,利用硬件实现算法速度快的优点,使以Nios II处理器为核心的系统能够快速地完成大量数据处理。 参考文献 1 Frank Vahid,等. 嵌入式系统设计.骆丽等译. 北京:北京航空航天大学出版社, 2004 2 任爱锋,等.基于FPGA的嵌入式系统设计.西安:西安电子工业大学出版社, 2004 3 Nios II Custom Instruction User Guide. 4 Vizcaya P, Gerhardt L. A nonlinear orientation model for global description of fingerprints. Pattern Recognition, v. 29, no. 7 5 柴晓光,等.民用指纹识别技术.北京:人民邮电出版社,2004

毕业论文设计指纹识别

计算机专业毕业论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、结束语电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。参考文献:[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2[3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004

不难呀,matlab的现成代码一搜一大堆,在file exchange或者github上面clone下来就行。

建议注册个账号download过来

得一个一个点开文件然后按文件名copy过来,加载挺慢的,就不给,根据overview概览这个代码是原团队的关于指纹识别的硕士论文一部分。

但是事情到这里还没有结束呀,代码有了,但是模型和用法是不知道的,如果能找到那篇硕士论文就更好了,实在不行,就摸索着用吧。()

指纹,由于其具有终身不变性、唯一性和方便性,已几乎成为生物特征识别的代名词。指纹是指人的手指末端正面皮肤上凸凹不平产生的纹线。纹线有规律的排列形成不同的纹型。纹线的起点、终点、结合点和分叉点,称为指纹的细节特征点(minutiae)。指纹识别即指通过比较不同指纹的细节特征点来进行鉴别。由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,因此指纹可用于身份鉴定。其实,我国古代早就利用指纹(手印)来签押。1684年,植物形态学家Grew发表了第一篇研究指纹的科学论文。1809年Bewick把自己的指纹作为商标。1823年解剖学家Purkije将指纹分为九类。 1880年,Faulds在《自然》杂志提倡将指纹用于识别罪犯。1891年Galton提出著名的高尔顿分类系统。之后,英国、美国、德国等的警察部门先后采用指纹鉴别法作为身份鉴定的主要方法。随着计算机和信息技术的发展,FBI和法国巴黎警察局于六十年代开始研究开发指纹自动识别系统(AFIS)用于刑事案件侦破。目前,世界各地的警察局已经广泛采用了指纹自动识别系统。九十年代,用于个人身份鉴定的自动指纹识别系统得到开发和应用。 由于每次捺印的方位不完全一样,着力点不同会带来不同程度的变形,又存在大量模糊指纹,如何正确提取特征和实现正确匹配,是指纹识别技术的关键。指纹识别技术涉及图像处理、模式识别、机器学习、计算机视觉、数学形态学、小波分析等众多学科。 指纹识别系统是一个典型的模式识别系统,包括指纹图像获取、处理、特征提取和比对等模块。 指纹图像获取:通过专门的指纹采集仪可以采集活体指纹图像。目前,指纹采集仪主要有活体光学式、电容式和压感式。对于分辨率和采集面积等技术指标,公安行业已经形成了国际和国内标准,但其他还缺少统一标准。根据采集指纹面积大体可以分为滚动捺印指纹和平面捺印指纹,公安行业普遍采用滚动捺印指纹。另外,也可以通过扫描仪、数字相机等获取指纹图像。 指纹图像压缩:大容量的指纹数据库必须经过压缩后存储,以减少存储空间。主要方法包括JPEG、WSQ、EZW等。 指纹图像处理:包括指纹区域检测、图像质量判断、方向图和频率估计、图像增强、指纹图像二值化和细化等。 指纹分类:纹型是指纹的基本分类,是按中心花纹和三角的基本形态划分的。纹形从属于型,以中心线的形状定名。我国十指纹分析法将指纹分为三大类型,九种形态。一般,指纹自动识别系统将指纹分为弓形纹(弧形纹、帐形纹)、箕形纹(左箕、右箕)、斗形纹和杂形纹等。 指纹形态和细节特征提取:指纹形态特征包括中心(上、下)和三角点(左、右)等,指纹的细节特征点主要包括纹线的起点、终点、结合点和分叉点。 指纹比对:可以根据指纹的纹形进行粗匹配,进而利用指纹形态和细节特征进行精确匹配,给出两枚指纹的相似性得分。根据应用的不同,对指纹的相似性得分进行排序或给出是否为同一指纹的判决结果。 现在的计算机应用中,包括许多非常机密的文件保护,大都使用“用户ID+密码”的方法来进行用户的身份认证和访问控制。但是,如果一旦密码忘记,或被别人窃取,计算机系统以及文件的安全问题就受到了威胁。 随着科技的进步,指纹识别技术已经开始慢慢进入计算机世界中。目前许多公司和研究机构都在指纹识别技术领域取得了很大突破性进展,推出许多指纹识别与传统IT技术完美结合的应用产品,这些产品已经被越来越多的用户所认可。指纹识别技术多用于对安全性要求比较高的商务领域,而在商务移动办公领域颇具建树的富士通、三星及IBM等国际知名品牌都拥有技术与应用较为成熟的指纹识别系统,下面就对指纹识别系统在笔记本电脑中的应用进行简单介绍。 众所周知,在两年前就有部分品牌的笔记本采用指纹识别技术用于用户登录时的身份鉴定,但是,当时推出的指纹系统属于光学识别系统,按照现在的说法,应该属于第一代指纹识别技术。光学指纹识别系统由于光不能穿透皮肤表层(死性皮肤层),所以只能够扫描手指皮肤的表面,或者扫描到死性皮肤层,但不能深入真皮层。 在这种情况下,手指表面的干净程度,直接影响到识别的效果。如果,用户手指上粘了较多的灰尘,可能就会出现识别出错的情况。并且,如果人们按照手指,做一个指纹手模,也可能通过识别系统,对于用户而言,使用起来不是很安全和稳定。 因此出现了第二代电容式传感器,电容传感器技术是采用了交替命令的并排列和传感器电板,交替板的形式是两个电容板,以及指纹的山谷和山脊成为板之间的电介质。两者之间的恒量电介质的传感器检测变化来生成指纹图像。但是由于传感器表面是使用硅材料 容易损坏 导致使用寿命降低,还有它是通过指纹的山谷和山脊之间的凹凸来形成指纹图像的 所以对脏手指 湿手指等困难手指识别率低。 发展到今天,出现第三代生物射频指纹识别技术,射频传感器技术是通过传感器本身发射出微量射频信号,穿透手指的表皮层去控测里层的纹路,来获得最佳的指纹图像。因此对干手指,汉手指,干手指等困难手指通过可高达99@%,防伪指纹能力强,指纹敏感器的识别原理只对人的真皮皮肤有反应,从根本上杜绝了人造指纹的问题,宽温区:适合特别寒冷或特别酷热的地区。因为射频传感器产生高质量的图像,因此射频技术是最可靠,最有力有解决方案。除此之外,高质量图像还允许减小传感器,无需牺牲认证的可靠性,从而降低成本并使得射频传感器思想的应用到可移动和大小不受拘束的任何领域中。

计算机专业毕业论文设计怎么写?学术堂分三个部分来告诉你:一、选题思路1. 选题是毕业设计论文工作的一个重要环节,是保证毕业设计论文质量的前提.各二级学院(直属学部)应依据下列原则对毕业设计论文选题 质量进行严格的审核.(1)课题的选择应从各专业培养目标出发,注重专业知识的综合应用,符合教学基本要求,有利于巩固、深化和扩展学生所学的知识,培养学生综合分析、 解决本专业实际问题的能力.(2)课题的选择应尽可能来自或结合生产和社会工作的实际,具有现实意义和实际应用价值;应尽可能结合科研、实验室建设和专业建设的实际需要.(3)课题的选择应考虑到课题工作量大小和难易程度,使学生能够在规定的时间内经过努力按时完成.(4)课题的选择应贯彻因材施教的原则,有利于学生能力的发挥与提高, 鼓励一部分优秀学生有所创造,有所创新.2. 下列情况的课题不宜安排做毕业设计论文(1)题目偏离本专业所学的基本知识;(2)题目范围过窄、内容简单,达不到综合训练和提高学生能力的要求;(3)学生难以胜任的高难度课题;(4)毕业设计论文期间无法完成或不可能取得阶段性成果.3. 毕业设计论文的课题每年要进行更新.4. 毕业设计论文的选题,一般为一人一题,如课题需要两人或几人协作完成,须由指导教师提出,经专业系主任批准,但每个学生必须有相对独立完 成的部分或不同的实现方法.5. 毕业设计论文课题由教师提出,部分能力较强的文科类学生可参与 论文的选题.选题申报表中要对课题的来源、主要内容、难易程度、工作量大小、 工作要求及所具备的条件等做出简要的陈述.专业系主任应组织相应学科的教师对申报的课题进行认真审议,二级学院(直属学部)毕业设计论文工作委员会要依据选题的原则对申报的课题进行严格的审核.6. 对于学生在校外单位进行毕业设计论文的课题,也应按同样的申报、审批程序进行严格审查.7. 选题、审题工作应及早进行,一般应在进行毕业设计论文工作的前 一个学期末进行.毕业设计论文课题必须在毕业设计论文开始前确定.8. 审题工作完成后各专业系应根据已确定的课题和指导教师及时做好学生 的课题落实工作.二、写作方式(一)主题的写法毕业设计论文只能有一个主题,这个主题要具体到问题的基层(即此问题基本再也无法向更低的层次细分为子问题),而不是问题所属的领域,更不是问题所在的学科,换言之,研究的主题切忌过大.因为涉及的问题范围太广,很难在一本硕士学位论文中完全研究透彻.通常,硕士学位论文应针对某学科领域中的一个具体问题展开深入的研究,并得出有价值的研究结论.毕业设计论文是学术作品,因此其表述要严谨简明,重点突出,专业常识应简写或不写,做到层次分明、数据可靠、文字凝练、说明透彻、推理严谨、立论正确,避免使用文学性质的或带感情色彩的非学术性语言.论文中如出现一个非通用性的新名词、新术语或新概念,应在文中解释清楚.(二)题目的写法毕业设计论文题目应简明扼要地反映论文工作的主要内容,切忌笼统.由于别人要通过你论文题目中的关键词来检索你的论文,所以用语精确是非常重要的.论文题目应该是对研究对象的精确具体的描述,这种描述一般要在一定程度上体现研究结论,因此,我们的论文题目不仅应告诉读者这本论文研究了什么问题,更要告诉读者这个研究得出的结论.例如:"在事实与虚构之间:梅乐、卡彭特、沃尔夫的新闻观"就比"三个美国作家的新闻观研究"更专业更准确.(三)摘要的写法毕业设计论文的摘要,是对论文研究内容的高度概括,其他人会根据摘要检索一篇硕士学位论文,因此摘要应包括:对问题及研究目的的描述、对使用的方法和研究过程进行的简要介绍、对研究结论的简要概括等内容.摘要应具有独立性、自明性,应是对一篇完整的论文概括.通过阅读毕业设计论文摘要,读者应该能够对论文的研究方法及结论有一个整体性的了解,因此摘要的写法应力求精确简明.论文摘要切忌写成全文的提纲,尤其要避免"第1章……;第2章……;……"这样的或类似的陈述方式.(四)引言的写法一篇毕业设计论文的引言,大致包含如下几个部分:1、问题的提出;2、选题背景及意义;3、文献综述;4、研究方法;5、论文结构安排.1.问题的提出:讲清所研究的问题"是什么".2.选题背景及意义:讲清为什么选择这个题目来研究,即阐述该研究对学科发展的贡献、对国计民生的理论与现实意义等.3.文献综述:对本研究主题范围内的文献进行详尽的综合述评,"述"的同时一定要有"评",指出现有研究成果的不足,讲出自己的改进思路.4.研究方法:讲清论文所使用的科学研究方法.论文结构安排:介绍本论文的写作结构安排.5. "第2章,第3章,……,结论前的一章"的写法是论文作者的研究内容,不能将他人研究成果不加区分地掺和进来.已经在引言的文献综述部分讲过的内容,这里不需要再重复.各章之间要存在有机联系,符合逻辑顺序.(五)结论的写法结论是对毕业设计论文主要研究结果、论点的提炼与概括,应准确、简明,完整,有条理,使人看后就能全面了解论文的意义、目的和工作内容.主要阐述自己的创造性工作及所取得的研究成果在本学术领域中的地位、作用和意义.同时,要严格区分自己取得的成果与导师及他人的科研工作成果.三、注意事项1、摘要中应排除本学科领域已成为常识的内容;切忌把应在引言中出现的内容写入摘要;一般也不要对论文内容作诠释和评论(尤其是自我评价).2、不得简单重复题名中已有的信息.比如一篇文章的题名是《几种中国兰种子试管培养根状茎发生的研究》,摘要的开头就不要再写:"为了……,对几种中国兰种子试管培养根状茎的发生进行了研究".3、结构严谨,表达简明,语义确切.摘要先写什么,后写什么,要按逻辑顺序来安排.句子之间要上下连贯,互相呼应.摘要慎用长句,句型应力求简单.每句话要表意明白,无空泛、笼统、含混之词,但摘要毕竟是一篇完整的短文,电报式的写法亦不足取.摘要不分段.4、用第三人称.建议采用"对……进行了研究"、"报告了……现状"、"进行了……调查"等记述方法标明一次文献的性质和文献主题,不必使用"本文"、"作者"等作为主语.5、要使用规范化的名词术语,不用非公知公用的符号和术语.新术语或尚无合适汉文术语的,可用原文或译出后加括号注明原文.6、除了实在无法变通以外,一般不用数学公式和化学结构式,不出现插图、表格.7、不用引文,除非该文献证实或否定了他人已出版的着作.8、缩略语、略称、代号,除了相邻专业的读者也能清楚理解的以外,在首次出现时必须加以说明.科技论文写作时应注意的其他事项,如采用法定计量单位、正确使用语言文字和标点符号等,也同样适用于摘要的编写.目前摘要编写中的主要问题有:要素不全,或缺目的,或缺方法;出现引文,无独立性与自明性;繁简失当.

相关百科

热门百科

首页
发表服务