- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于arm微处理器的嵌入式指纹识别系统设计-计算机应用技术专业论文
论文原创性声明
论文原创性声明 本人声明,所呈交的学位论文系在导师指导下本人独立完成的研究成果。
文中依法引用他人的成果,均己做出明确标注或得到许可。论文内容未包含法 律意义上已属于他人的任何形式的研究成果,也不包含本人已用于其他学位申 请的论文或成果。
本人如违反上述声明,愿意承担以下责任和后果: 1.交回学校授予的学位证书;
2.学校可在相关媒体上对作者本人的行为进行通报:
3.本人按照学校规定的方式,对因不当取得学位给学校造成的名誉损害, 进行公开道歉。
4.本人负责因论文成果不实产生的法律纠纷。 论文作者签名:
论文知识产权权属声明 本人在导师指导下所完成的论文及相关的职务作品,知识产权归属学校。
学校享有以任何方式发表、复制、公开阅览、借阅以及申请专利等权利。本人 离校后发表或使用学位论文或与该论文直接相关的学术论文或成果时,署名单 位仍然为东北电力大学。
论文作者签名 日期:——年——月——同
导师签名 坐型 日期:)伸7年≯月- 日
第1章绪论第1章绪论
第1章绪论
第1章绪论
1.1指纹识别技术简介
每个人的指纹都独一无二,两人之间不存在着相同的手指指纹。19世纪末, 英国学者亨利写出了专著,将指纹的特征及识别原理加以分析归纳,科学地提 出了人的指纹各不相同,并提出了基于指纹特征进行识别的原理和方法,以后 衍生出的各种识别方法都是基于该理论。按亨利的理论,一般人的指纹在出生 后9个月得以成型并终身不变。每个指纹一般都有70—150个基本特征点“1,从 概率学的角度,在两枚指纹中只要有12一13个特征点吻合,即可认定为同一指 纹。按现有人口计算,上述概率120年才可能出现两枚完全相同的指纹.
正是依靠指纹的这种唯一性和稳定性,我们就可以把一个人同他的指纹对 应起来,通过比较他的指纹和预先保存的指纹,就可以验证他的真实身份,这 就是指纹识别技术。
指纹识别技术主要涉及四个方面:读取指纹图象、提取特征、保存数据和 比对。首先,通过指纹读取设备读取到人体指纹的图象,取到指纹图象之后, 要对原始图象进行初步的处理,使之更清晰。接下柬,指纹辨识软件建立指纹 的数字表示特征数据,一种单方向的转换,可以从指纹转换成特征数据但不能 从特征数据转换成为指纹,而两枚不同的指纹不会产生相同的特征数据。软件 从指纹上找到被称为minutiae的数据点,也就是那些指纹纹路的分叉、终止或 打圈处的坐标位置,这些点同时具有七种以上的唯一性特征。因为通常手指上 平均具有70个节点,所以这种方法会产生大约490个数据。有的算法把节点和 方向信息组合产生了更多的数据,这些方向信息表明了各个节点之间的关系, 也有的算法还处理整幅指纹图像。总之,这些数据,通常称为模板,保存为1K 大小的记录。最后,通过计算机模糊比较的方法,把两个指纹的模板进行比较, 计算出它们的相似程度,最终得到两个指纹的匹配结果。相对于其它生物特征 鉴定技术例如语音识别及视网膜识别,指纹识别是一种更为理想的身份确认技 术。
东北电力大学硕士学位论文近年来,随着指纹识别算法的不断成熟,指纹识别的误识率越来越低,使
东北电力大学硕士学位论文
近年来,随着指纹识别算法的不断成熟,指纹识别的误识率越来越低,使 得指纹识别技术得到了广泛的应用。指纹识别技术最早应用于侦察领域,随着 技术的成熟、成本的下降,现在已逐渐进入民用领域。通过取代个人识别码和
口令,指纹识别技术不仅可阻止非授权访问,还能防止盗用A T M、智能卡、 桌而P C和工作站。指纹识别技术也可在电话、网络进行金融交易时进行身份
认证,或在办公场所取代现有的钥匙、证件、图章等。 总之,凡是涉及到需要身份认证的场合,指纹识别技术就可以得到应用,
目前许多指纹识别产品已经开发和生产,指纹识别技术『F在越来越多地影响着 人们的同常生活。
1.2嵌入式系统的发展
嵌入式系统的定义:以应用为中心、以计算机技术为基础、软件硬件可裁 剪、适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机 系统[21。
嵌入式系统这一概念实际上很久以前就已经存在了。早在上世纪六十年代, 它就被用于对电话交换进行控制,当时被称为“存储式过程控制系统”(Stored Program Control System)。真正意义上的嵌入式系统是在上世纪七十年代出现 的,发展至今己经有30多年的历史,它大致经历了以下4个发展阶段:
第一阶段是以单芯片为核心的可编程控制器系统,同时具有检测、伺服、 指示设备相配合的功能。这一类型的系统大部分用于专业性极强的工业控制系 统中,一般没有操作系统支持,通过汇编语言对系统进行直接控制。
第二阶段是以嵌入式中央处理器(CPU)为基础,以简单操作系统为核心 的嵌入式系
您可能关注的文档
- 基于corba的智能网业务逻辑设计和业务验证的研究-计算机系统结构专业论文.docx
- 基于atm的分组语音业务流建模与仿真分析研究-通信与信息系统专业论文.docx
- 基于can总线的车灯系统的研究与设计-微电子学与固体电子学专业论文.docx
- 基于bp神经网络的hpfl加固混凝土粘结机理研究-结构工程专业论文.docx
- 基于fpga实时动态侦测系统软硬件协同设计-集成电路工程专业论文.docx
- 基于cesium的webgis三维客户端实现技术研究-计算机技术专业论文.docx
- 基于cmm的软件质量控制框架-计算机应用专业论文.docx
- 基于cdma的企业移动oa平台的研究与实现-通信与信息系统专业论文.docx
- 基于fpga的3des加密算法的设计-集成电路工程专业论文.docx
- 基于fpga的无刷直流电机控制系统实现-控制工程专业论文.docx
- 基于ccp的通用型ecu标定系统研究和设计-机械工程(车辆工程)专业论文.docx
- 基于cmm的软件过程度量的研究与实践-计算机应用技术专业论文.docx
- 基于cpld的温度显示系统研究-控制理论与控制工程专业论文.docx
- 基于fpga的锂电池组状态检测系统-电子与通信工程专业论文.docx
- 基于fpga的计算机可编程外围接口芯片的设计与实现-计算机应用技术专业论文.docx
- 基于cfx的某激光器热性能分析与结构优化-机械电子工程专业论文.docx
- 基于comsol的结构水平集拓扑优化方法研究-机械工程专业论文.docx
- 基于fpga和体光栅的光纤光栅解调系统-光学工程专业论文.docx
- 基于com组件的高强混凝土专家系统的研制-计算机应用技术专业论文.docx
- 基于cfd的氧化沟三维流场模拟与动力设备优化配置研究-环境科学与工程专业论文.docx
文档评论(0)