Разработка стенда для изучения средств обеспечения безопасности на основе микропроцессорных систем управления

Построение структурной схемы датчиков и разработка микроконтроллерной системы обеспечения безопасности. Описание интерфейса системы, считывание и обработка данных с помощью сканирования отпечатков пальцев. Использование клавиатуры для ввода пароля.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 04.02.2016
Размер файла 3,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

79

Дипломная работа

Разработка стенда для изучения средств обеспечения безопастности на основе микропроцессорных систем управления

Содержание

Введение

1. Постановка задачи

1.1 Цель дипломного проекта

1.2 Техническое задание

1.3 Выводы по разделу

2.Специальный раздел

2.1 Структурная схема датчиков

2.1.1 Система радиочастотной идентификации

2.1.2 Устройство идентификации личности

2.2 Описание структурной схемы стенда

2.2.1 Сканер отпечатков пальцев

2.2.2 Считыватель iButton

2.2.3. Комплект системы радиочастотной идентификации

2.2.4 Цифровая клавиатура

2.3. Последовательный интерфейс SPI

2.3.1 Электрическое подключение

2.3.2 Протокол передачи

2.4 Интерфейс 1-Wire

2.5 Принципы работы с датчиками

2.5.1 Считыватель iButton и комплект RFID

2.5.2 Программирование ключа iButton и метки RFID

2.5.3 Цифровая клавиатура

2.5.4 Программирование цифровой клавиатуры

2.5.5 Сканер отпечатков пальцев

2.5.6 Программирование сканера отпечатков пальцев

2.6 Выводы по специальному разделу

3. Экономическая часть

3.1 Составление сметы затрат и расчет

3.2 Выводы по разделу

4. Экология и безопасность жизнедеятельности

4.1 Общее положение

4.2 Виды опасности и меры защиты

4.3 Расчет системы вентиляции учебного помещения

4.4 Влияние промышленных предприятий на окружающую среду

4.5 Методы минимизации выбросов загрязняющих веществ в окружающую среду

4.6 Выводы по разделу

Заключение

Список литературы

Приложение 1

Введение

Принято считать, что технология радиочастотной идентификации уходит корнями во времена Второй мировой войны. Немцы, японцы, американцы и британцы использовали радар, который был изобретен в 1935 году шотландским физиком сэром Робертом Александром Ватсоном-Ваттом, для предупреждения о приближении самолетов, находящихся за несколько миль. В то время проблема состояла в том, что не было способа идентификации принадлежности самолетов: какие принадлежат вражеской армии, а какие управляются своими пилотами, возвращающимися с задания.

Немцы обнаружили, что если пилоты при возвращении на базу делали двойной переворот через крыло («бочку»), то отраженный радиосигнал изменялся. Этот грубый метод предупреждал наземную службу, что это были германские самолеты, а не вражеские. И это была, по сути, первая пассивная RFID (radio-frequencyidentification)система.

Под руководством Уотсона-Уотта, который возглавлял секретный проект, британцы разработали первую активную систему распознавания «свой-чужой» (IdentifyFriendFoe). На каждом британском самолете размещался передатчик. Когда он принимал сигнал от наземной радарной станции, он начинал обратную трансляцию сигнала, который означал, что самолет «свой». RFID работает по такому же базовому принципу. Сигнал посылается на транспондер, который «просыпаясь», либо отражает сигнал (пассивная система), либо сам транслирует сигнал (активная система).

Развитие радарных и радиочастотных передач продолжалось в 50-е и 60-е годы. Ученые и академики в США, Европе и Японии проводили исследования и представляли отчеты, объясняющие как RF энергия могла бы использоваться для удаленной идентификации объектов. Компании начали извлекать прибыль из противокражных систем, которые использовали радио волны, чтобы определять был ли оплачен товар или нет. Электронные противокражные метки, которые используются и по сей день, имели емкость 1-бит. Бит либо активен, либо нет. Если покупатель заплатил за товар, метка отключена, и покупатель может уйти из магазина. Но если кто-то не заплатил, и пытается выйти из магазина, считыватели на воротах определяют метку и подают сигнал тревоги.

Марио В. Кардульо заявил на получение первого в США патента на активную перезаписываемую RFID метку 23 января 1973 года. В тот же год, Чарльз Уолтон, Калифорнийский предприниматель, получили патент на пассивный транспондер, используемый для открывания двери без ключа. Карта со встроенным транспондером передавала сигнал на приемник около двери. Когда приемник засекал соответствующий идентификационный номер, записанный в RFID метке, дверь открывалась. Уолтон залицинзировал данную технологию для Schlage и других компаний.

Правительство США также работало над RFID системами. В 1970-х Департамент Энергетики попросил Национальную Лабораторию в Лос-Аламосе разработать систему для отслеживания ядерных материалов. Группа ученых разработала концепцию размещения меток в грузовиках, а считыватели на воротах охраняемых объектов. Антенна на воротах активировала транспондер на грузовике, который передает идентификатор вместе с другими данными, такими как, например, идентификатор водителя. Проезжая через ворота метка в грузовике активируется с помощью передатчика и передает ID и другую информацию, включая номер водительского удостоверения. Эта система была коммерциализирована в середине 80-ых, когда ученые из Лос Аламоса, которые работали на проектом разрешили создать компанию, чтобы разрабатывать автоматизированные системы оплаты проезда. Эти системы стали широко использоваться на дорогах, мостах и тоннелях во всем мире.

В начале 90-х, инженеры IBM разработали и запатентовали ультравысокочастотную (UHF) систему RFID. UHF предложила большую дальность считывания (до 20 футов при благоприятных условиях) и более высокая скорость передачи данных. IBM запустила несколько ранних пилотных проектов с Wal-Mart, но никогда не предлагала эту технологию для коммерческого использования. Из-за финансовых проблем в середине 90-х, IBM продала свои патенты компании Intermec, провайдеру систем штрихового кодирования. RFID системы Intermec были инсталлированы во многих различных приложениях, от складского учета до сельского хозяйства. Но в то время технология была достаточно дорогой из-за низкого объема продаж и из-за отсутствия открытых международных стандартов.

Развитие UHF RFID получило толчок в 1999, когда Uniform Code Council, EAN International, Procter & Gamble и Gillette профинансировали создание Auto-ID центра в Массачусетском Технологическом Институте. Два профессора, Дэвид Брок и Сэнджей Шарма, проводили исследования относительно возможности размещения дешевых RFID меток на всех продуктах, для отслеживания их в системе поставок. Их идея состояла в том, чтобы для удешевления метки записывать только серийный номер (простой микрочип, хранящий очень мало информации, стоил бы намного меньше в производстве, чем более сложные чипы с большей памятью). Данные на чипе, связанные с серийным номером, хранились бы в базе данных, которая была бы доступна через Internet.

Две основные технологии пассивной RFID

Низкочастотная идентификация

Данный метод RFID работает на несущих частотах от сотен килогерц, до единиц мегагерц. У нас в стране на это выделено 2 частотные зоны: 125 кГц (LF), и 13,56 МГц (HF).

Принцип работы меток предельно прост и описывается как работа обычного трансформатора. Все мы знаем что трансформатор - это элемент позволяющий изменять величину протекающего по нему тока и поданного на его первичную обмотку напряжения в соотношении количества витков его первичной и вторичной обмотки U1/U2=N1/N2. А вот импеданс обмоток меняется уже в совершенно другой пропорции: Z1/Z2=(N1/N2)^2. соответственно небольшое изменение импеданса в нагрузке будет явно выражено для опрашивающего устройства. Соответственно получаем следующую систему: приёмо-передающий модуль, в качестве антенны у которого некая обмотка (первичная). Метка - это чип, со вторичной обмоткой соответственно. При поднесении считывателя к метке, через обмотку метки начинает течь ток и от него запитывается чип, который изменяя импеданс в нагрузке обмотки передаёт информацию считывателю.

Рис. 1. Низкочастотная идентификация

Наиболее функциональна, из представленных, технология RFID на частоте 13,56 МГц. Она обладает высокой скоростью передачи данных и большими объёмами хранимой информации на метке (единицы килобайт).

Минус этой системы - малое расстояние считывания информации с метки - обычно не превышающее 30 см, а средний показатель не превышает 10 см. Один из самых ярких примеров применения этой технологии - билеты Московского Метрополитена.

Высокочастотная идентификация

В Российской Федерации есть ещё один стандарт RFID - 868 МГц (UHF). Принцип действия этой технологии уже совершенно иной, нежели у низкочастотных методов. Тут мы имеем дело с нелинейной радиолокацией. Этот метод был обкатан десятилетиями применения в технических разведках, таких как Агентство Национальной Безопасности США, и в нашем славном Комитете Государственной Безопасности СССР. Для технологии RFID он был просто удешевлён и миниатюризирован, но остался по сути тем же что и для специальных применений.

Высокочастотный метод работает по следующему принципу. Считыватель радиометок представляет собой активное приёмопередающее устройство с непрерывным излучением несущей частоты. Приёмная часть соответственно так же включена постоянно. Колебательная энергия излучается в эфир через антенную систему.

Радиометка представляет собой чип снабженный антенной системой - обычно полуволновой, или четверть волновой диполь.

Радиометка принимает посредством собственной антенной системы высокочастотную энергию переданную считывателем. В чипе находится мостовой выпрямитель (банальный линейный блок питания с небанальными микроскопическими размерами) и с его помощью часть принятого УВЧ сигнала служит питанием микросхемы. После того как микросхема запитывается, начинается активный опрос метки считывателем. Оветная информация высылается меткой посредством амплитудной модуляции отражённого сигнала, которая получается с помощью изменения эффективной поверхности рассеяния (ЭПР) метки с помощью нелинейного элемента - варикапа (диод с переменной ёмкостью).

Рис.2. Высокочастотная идентификация

Технология RFID в УВЧ диапазоне позволяет: производить считывание пассивных меток на расстоянии до 10 метров. Среднее же расстояние считывание меток в промышленных условиях составляет от полуметра до 3-х метров. Единовременно в поле считывателя может находиться до 200…300 меток, и все они будут идентифицированы. Огромная скорость опроса меток - до 100…200 опросов в секунду в зависимости от применяемого оборудования. Объем памяти пассивной УВЧ радиометки в наши дни достигает единиц килобайт. Кроме того, в чип размером 0,5х0,5х0,2 мм встроен собственный криптопроцессор, позволяющий защитить эфирный канал передачи данных «метка-считыватель».

Ограничения же данной технологии лежат исключительно в свойствах маркируемых ими материалов. Естественно что идеальными для маркировки являются диэлектрики. Они позволяют не задумываться о размещении метки, и её типе. Совсем другую задачу ставят металлы и водосодержащие материалы. Но и для них существуют специальные УВЧ метки для сложных материалов.

Во всём мире эта технология внедряется повсеместно в производстве, торговле, логистике… К сожалению, в России продвижение технологии УВЧ RFID идет в прямом смысле со скрипом. Связано это с обилием дешёвой рабочей силы, и отсутствием в заинтересованности учета товара, груза и прочего (иначе говоря в банальной непорядочности методов и средств работы отечественного бизнеса).

iButton ключи

Электронные ключи iButton (Dallas Touch Memory) - оригинальное семейство микросхем, разработанных и выпускаемых фирмой Dallas Semiconductor, США. Каждая такая микросхема заключена в стальной герметичный цилиндрический корпус и имеет уникальный регистрационный номер (ID), записываемый в процессе изготовления во внутреннее постоянное запоминающее устройство. Количество комбинаций ID достигает 256 триллионов - этого более чем достаточно, чтобы исключить случайный подбор.

Все электронные ключи iButton выполнены по жёстким стандартам. Попробуйте согнуть их - это невозможно. Бросьте устройство на пол, наступите на него, опустите его в воду или в снег - все тщетно. Корпус ключа выдерживает механический удар 500 G, рабочий диапазон температур от -40° С до +85° С (для ключей iButton DS-1990и от -40° С до +70° С для всех остальных), падение с высоты 1,5 метра на бетонный пол, 11-килограммовую нагрузку, не подвержен воздействию магнитных и статических полей, промышленной атмосферы.

Электронный ключ iButton рассчитан на ношение в течение 10 лет и гарантированно сохраняет прочность корпуса при 1 миллионе контактов со считывателем. Его компактная форма в виде толстой монеты обеспечивает самовыравнивание в ответном контактном разъёме считывателя, что гарантирует простоту использования.

КлючiButton можно закрепить практически на любой поверхности, идеально подходят печатные платы, пластиковые карточки, идентификационные брелоки и брелоки для ключей.

По выполняемым функциям ключи iButton подразделяются следующим образом:

- Ключи только с идентификационным номером (ID) - модели электронных ключей iButtonDS-1990.

- Ключи с идентификационным номером (ID) и памятью (энергонезависимое ОЗУ, ПЗУ и ППЗУ) - модели электронных ключей iButton DS-1992, DS-1993, DS-1995,DS-1996.

- Ключи c ID и энергонезависимым ОЗУ с защитой - модели электронных ключей iButtonDS-1991.

- Ключи с ID, энергонезависимым ОЗУ и часами-календарём реального времени - модели электронных ключей iButtonDS-1994.

- Ключи с ID и цифровым термометром (так называемые термохроны).

- Ключи с ID и Java-криптопроцессором.

Электронные ключи iButton широко используются в различных системах, требующих идентификации владельца или пользователя:

- В средствахзащиты информации на ПК, ноутбуках, серверахдля авторизации администраторов данных систем при выполнении действий по защите информации или пользователей электронных систем при получении доступа к электронным документам - для работы с ними, подписывании с помощью ЭЦП.

- В системах контроля и управления доступом для идентификации персонала при проходе в оборудованные системой контроля доступа помещения, здания.

- В охранных системах для постановки на охрану и снятия с нее охраняемых объектов, для отметки персонала охраны на контрольных точках охраняемого периметра при его патрулировании.

- В банковских и платёжных системах, например, в АРМ клиент-банка для авторизации пользователей выполняющих платежные операции.

Помимо охранных систем, электронный ключ iButton может служить для идентификации пользователя в системах электронных расчётов, требующих наличия кредитных карт или цифровой подписи пользователя.

Для обеспечения идентификации при работе с компьютером достаточно одного прикосновения электронного ключа к контактному устройству считывателя, чтобы пользовательский идентификационный код считался из памяти ключа iButton.

Устройство электронных ключейiButton (ключейDallas Touch Memory):

Для обеспечения повышенной устойчивости к воздействиям внешней среды полупроводниковые кристаллы микросхем электронных ключей iButton помещаются в стальной корпус MicroCan. Корпус представляет собой небольшой цилиндр диаметром 16,25 мм и высотой 3,10 мм (модификация F3) или 5,89 мм (более распространенная на сегодняшний день модификация ключей - модификация F5). Верхняя крышка электрически изолирована от остальной части цилиндра полипропиленовой втулкой и является контактом ключа iButton для считывания данных. Нижняя часть цилиндра имеет фланец для облегчения крепления ключа на различных аксессуарах и является общим контактом.

В 2002 году проведена сертификация корпуса MicroCan. Все приборы в этом корпусе имеют Санитарно-эпидемиологическое заключение и соответствуют государственным санитарно-эпидемиологическим нормативам и правилам РФ, зарегистрированы в Государственном реестре средств измерений под № 23169-02 и допущены к применению в РФ.

Рис.3. Габаритные размеры электронных ключейiButton

Описание протокола 1-Wire электронных ключейiButton (ключей Dallas Touch Memory):

Обмен данными с электронными ключами iButton производится через интерфейс 1-Wire, также являющийся фирменной разработкой Dallas Semiconductor. Информация в этом интерфейсе передаётся по единственному проводнику, то есть шина данных - однопроводная. Питание ключи iButton получают из этого же проводника, заряжая внутренний конденсатор в моменты, когда на шине 1-Wire нет обмена данными. Скорость обмена по протоколу 1-Wire достаточна для обеспечения передачи данных в момент касания контактного устройства считывателя ключом.

Рис.4. Интерфейс 1-Wire

Протокол интерфейса 1-Wire обеспечивает возможность работы с множеством ключей iButton, подключённых параллельно к линии данных 1-Wire. Команды интерфейса позволяют определить ID всех ключей, подключённых в данный момент к линии и затем работать с конкретным прибором, переведя остальные в режим ожидания.

Управление линией данных 1-Wire и выдачу команд производит ведущее устройство, в качестве которого может использоваться любой микроконтроллер или персональный компьютер. Для обеспечения целостности данных используется вычисление контрольных кодов, а также аппаратный промежуточный буфер в ОЗУ электронного ключа iButton. Данные сначала записываются в этот буфер, затем ведущий проверяет их правильность, и только после этого выдаёт команду ведомому устройству - скопировать их из буфера в основную память.

Для подключения ключей iButton к персональному компьютеру, а также для считывания с них информации, используются специальные адаптеры, преобразующие сигналы стандартных портов компьютера (RS232, LPT и USB) в сигналы 1-Wire.

1. Постановка задачи

1.1 Цель дипломного проекта

Целью дипломного проекта является разработка стенда для изучения средств обеспечения безопастности на основе микропроцессорных систем управления.

Стенд должен обладать следующими характеристиками:

- возможностью считывать и обрабатывать данные полученные с помощью сканирования отпечатков пальцев;

- возможностью считывать и обрабатывать данные iButton ключей;

- возможностью считывать и обрабатывать данные RFID-меток и карт;

- возможностью использования клавиатуры для ввода пароля;

- возможностью эксплуатации с микроконтроллерами различных производителей, в которых поддерживается протокл SPI.

Стенд должен иметь компактные размеры, иметь эргономичный интерфейс и соответствовать нормам эксплуатации оборудования применяемыми в образовательном процессе.

1.2 Техническое задание

Требования по надёжности

- Особых требований по надежности не заявлено.

- Срок службы ограничен сроком службы гарантийной работы компонентов входящих в его состав.

Требования к условиям эксплуатации

Стенд должен эксплуатироваться в помещении при стандартных климатических условиях.

Требования к аппаратным средствам

Состав аппаратных средств:

- Сканер отпечатков пальцев;

- СчитывательiButton;

- Комплект RFID;

- Цифроваяклавиатура HQ4X4.

Требования к программной и информационной совместимости

Разрабатываемое программное обеспечение должно быть реализовано для 32-разрядного микроконтроллера STM32F100C4T6Bс ядромCortex-M3.

Требования к документации

К стенду должны прилагаться следующие документы:

- формуляр (паспорт);

- руководство по эксплуатации.

Требования к безопасности

Стенд должен быть заземлён в соответствии с его руководством по эксплуатации.

Требования по эргономике и технической эстетике

Расположение органов управления и индикации должно обеспечивать удобство эксплуатации блока.

Стадии и этапы разработки:

1. Техническое задание

2. Техническое предложение:

- Анализ существующих аналогов;

- Разработка алгоритма и логики работы разрабатываемого стенда.

3. Эскизное проектирование

4. Техническое проектирование:

- Разработка аппаратной части;

- Разработка программного обеспечения.

5. Тестирование:

- Тестирование и отладка аппаратной и программной части изделия.

6. Разработка эксплуатационной документации.

Порядок контроля и приёмки

Проверка на работоспособность должна осуществляться последовательной проверкой выполнения всех функций после установки и настройки данного стенда.

1.3 Выводы по разделу

Была проведена постановка задачи проектирования на вербальном уровне.Определены требования к стенду: к его характеристикам и конструкциям.

Разработан план выполнения работ.

2. Специальный раздел

2.1 Структурная схема датчиков

2.1.1 Система радиочастотной идентификации

Система радиочастотной идентификации состоит из метки или тэга(транспондера), несущей информацию об объекте, считывающего устройства, получающего информацию, и хост устройства, которое обрабатывает полученные данные. Блок-схема подобной системы показана на рисунке 5. Передача информации между меткой и считывающим устройством осуществляется посредством радиоволн [1].

Системы радиочастотной идентификации условно можно разделить на две группы в зависимости от используемого типа метки - активные и пассивные.

Рис. 5. Структурная схема системы радиочастотной идентификации

В активных системах используют транспондеры с источником питания (см. рис. 6). Преимущество систем, построенных по этому принципу, - хорошее отношение сигнал/шум и как следствие - большая дальность взаимодействия между меткой и считывающим устройством. Однако применение в транспондере питающего элемента влечёт его высокую стоимость и ограничивает срок службы.

Рис. 6. Схема активной метки

В пассивных системах применяется метка без питающего элемента, а взаимодействие между считывателем и транспондером основывается на принципе взаимной индукции. Антенна метки попадает в электромагнитное поле, создаваемое антенной считывателя, и в ней посредством взаимной индукции наводится ток; затем полученная энергия переизлучается меткой, и это излучение принимается считывателем. Недостаток пассивных систем - малый радиус действия; достоинства - низкая стоимость и долгий срок службы метки (ограничивающийся только её физическим износом и количеством циклов перезаписи)[1].

Пассивные системы применимы для решения многих задач; они получили наибольшее распространение.

Рассмотрим простую метку, называемую однобитным транспондером. Такая метка представляет собой LC-контур. Считывающее устройство состоит из передатчика и приёмника (см. рис. 7).

Рис. 7. Пассивная 1-битная система

Транспондер, попадая в зону действия передающей антенны считывателя, начинает излучать электромагнитные колебания, которые улавливаются приёмной антенной, и система получает информацию о присутствии объекта в зоне считывателя. Подобные системы, как правило, применяются в противокражных системах магазинов. Однобитные транспондеры изготавливаются в виде этикетки, которая наклеивается на товар. В случае проноса товара мимо антенн происходит срабатывание сигнализации. Деактивация такой метки осуществляется путём разрушения LC-контура. Описанная система не позволяет различать объекты и способна лишь извещать о факте попадания метки в зону действия считывателя. Для того чтобы идентифицировать объекты, применяются мультибитные транспондеры. Мультибитный транспондер представляет собой пассивный приёмопередатчик с элементом памяти (см.рис. 8). В самом простом варианте это однократно программируемая память, в которую на заводе-изготовителе заносят уникальный серийный номер - UID. Метка, получая энергию в поле считывателя, начинает излучать колебания, промодулированные данными из памяти, передавая уникальный серийный номер UID считывателю [2].

Рис. 8. Схема системы с пассивным мультибитным транспондером

Выпускаются разнообразные метки, различающиеся внутренней организацией. Среди них - метки, работающие только на считывание имеющейся в них информации, и более сложные - как для чтения, так и для оперативной записи данных через радиоинтерфейс. Метки различаются также объёмом памяти и её организацией. Для приложений, в которых необходима повышенная защищённость передачи данных, применяются метки с криптозащитой. В последних поколениях транспондеров применяются кристаллы, имеющие не только энергонезависимую память, но и микропроцессор, что даёт транспондеру возможность самому производить не обходимые вычисления. Системы с такими метками применяются в банковском секторе (кредитные карты), в качестве электронных паспортов и в других приложениях с повышенными требованиями к защищённости данных. Использование «интеллектуальных» меток разгружает систему, что упрощает её и, как следствие, удешевляет [2].

2.1.2 Устройство идентификации личности

Отпечатки пальцев представляют собой рельефные линии, так называемые папиллярные узоры, строение которых обусловлено рядами гребешковых выступов кожи, разделенных бороздками. Эти линии образуют сложные кожные узоры (дуговые, петлевые, завитковые), которые обладают следующими свойствами [3]:

· индивидуальность (различная совокупность папиллярных линий, образующих рисунок узора по их местоположению, конфигурации, взаиморасположению, неповторимая вдругом узоре);

· относительная устойчивость (неизменность внешнего строения узора, возникающего в период внутриутробного развития человека и сохраняющегося в течение всей его жизни);

· восстанавливаемость (при поверхностном нарушении кожного покрова папиллярные линии восстанавливаются в прежнем виде).

Существует несколько алгоритмов распознавания отпечатков пальцев. Наиболее распространенным является алгоритм, основанный на выделении деталей. Обычно в отпечатке присутствует от 30 до 40 мелких деталей. Каждая из них характеризуется своим положением -- координатами, типом (разветвление, окончание или дельта) и ориентацией.

Из набора данных характеристик формируется эталон отпечатка.

Устройство идентификации личности по отпечаткам пальцев состоит из (рис. 9):

1) сканера отпечатков пальцев,

2) программы-обработчика, позволяющей производить анализ и идентификацию отпечатков.

Рис. 9. Подключение сканера отпечатков пальцев

Рисунок 10[4] иллюстрирует два основных режима биометрической системы.Во-первых, в режиме проверка (или аутентификация) система выполняет сравнение один-к-одному полученных биометрических данных с конкретным шаблоном, хранящемся в базе данных, для проверки подлинности. Существует три этапа проверки. На первом этапе, эталонные модели для всех пользователей будут сгенерированы и сохранены в базе данных модели. На второй стадии, некоторые образцы, которые совпадают с эталонной моделью используются для формирования подлинных оценок расчета идентичности.Третий этап представляет шаг тестирования.В этом процессе могут использоваться смарт-карты, имя пользователя или идентификационный номер, чтобы указать, какой шаблон следует использовать для сравнения.

Рис. 10. Логическая схема биометрической системы

Во-вторых, в режиме идентификации система выполняет сравнение с биометрической базой данных в попытке установить личность неизвестного человека как один-ко-многим.

Система достигает успеха в идентификации личности, если сравнение биометрического образца шаблона в базе данных находится в пределах установленного порога. Очень важно, чтобы хранение и извлечение данных в таких системах должны быть безопасными.

Первый блок (датчик) представляет собой интерфейс между реальным миром и системой; он должен получить все необходимые данные. В большинстве случаев это система захвата изображений, но он может меняться в зависимости от желаемых характеристик. Второй блок выполняет всю необходимую предварительную обработку: он должен удалить артефакты от датчика, для повышения точности. В третьем блоке извлекаются необходимые признаки.

Этот шаг является важным шагом, т.к. данные должны быть извлечены в оптимальном виде. Вектор чисел или изображение с определенными свойствами, используется для создания шаблона, который является синтезом соответствующих характеристик, извлеченных из источника. Элементы биометрического измерения, которые не используются в алгоритме сравнения отбрасываются в шаблоне.

На этапе регистрации, шаблон просто хранится (на карте или в базе данных).

В согласующей фазе, полученный шаблон передается Идентификатору, который сравнивает его с другими существующими шаблонами, оценивая расстояние между ними с помощью любого алгоритма. Программа проанализирует шаблон с входными данными. Выбор биометрических данных зависит от характера измерений и требований пользователя к наличию датчиков, устройств, а также вычислительному времени и энергопотреблению.

2.2 Описание структурной схемы стенда

Стенд для изучения средств обеспечения безопасности на основе микропроцессорных устройств состоит:

- Сканер отпечатков пальцев;

- Считыватель iButton;

- Комплект RFID;

- Цифровая клавиатура HQ4X4.

Данные типы устройств подбирались с учетом требований, указанных в техническом задании. А также учитывалась возможность их подключения к используемому микроконтроллеру ARM Cortex M3 и написанию программного обеспечения для взаимодействия устройств.

2.2.1 Сканеротпечатковпальцев

В качестве сканера отпечатков пальцев в дипломном проекте используется модель APC.

Рис. 11.Сканер отпечатков пальцев APC

Основные характеристики сканера отпечатков пальцев:

- напряжение питания:3,6 - 6.0 В;

- рабочий ток:120 мА;

- время обработки изображения отпечатков пальцев: меньше 1,0 секунды;

- размер окна сканирования отпечатков 14 х 18 мм;

- размер текущего файла:256 байт;

- размер файла шаблона:512 байт;

- количество хранящихся шаблонов: 162;

- рейтинги безопасности:(1-5 от низкого до высокого уровня безопасности);

- процент ложного допуск:меньше 0,001% (Уровень безопасности 3);

- процент брака: меньше 1,0% (уровень безопасности 3);

- Интерфейс:TTL Последовательный;

- скорость сканирования 1/15 с;

- Работа температура: -20°C до +50°C;

- влажность (без конденсата) от 40% до 85%;

- вес 20 г;

- габаритный размер 56 х 20 х 21,5 мм.

2.2.2 Считыватель iButton

В качестве считывателя iButton используется модель IBUTTON PROBE WITH LED M18X1NUT (рис. 12).

Рис. 12.IBUTTON PROBE with LED, M18X1NUT

Основные характеристики считывателя:

- разъем - 4 pin;

- токпитания - 20 мА;

- количествоканалов - 1.

2.2.3 Комплект системы радиочастотной идентификации

В дипломном проекте используется модуль радиочастотной идентификации (RFID) на базе контроллераRC522. Он предназначен для считывания и записи RFID меток.В комплекте идет пластиковая карта и ключ-брелок (тип S50) (рис. 13).

Рис. 13.MFRC-522 RFID модуль, карта и брелок

Основные характеристики модуля радиочастотной идентификации:

- рабочаячастота - 13.56 МГц;

- напряжениепитания - 3.3 В;

- рабочийток - 13-26 мА;

- поддерживаемыетипыметок - Mifare1 s50, s70 Mifare1, MIFARE Ultralight, Mifare Pro, MIFARE DESFire;

- интерфейс - SPI;

- рабочая температура -20…+80 градусов;

- габаритные размеры модуля - 40 х 60 мм.

2.2.4 Цифровая клавиатура

В качестве цифровой клавиатуры используется модель HQ4X4 (рис. 14). Это гибкая цифровая клавиатура с возможностью ввода 16-ричных чисел. Клавиатура подключается с помощью гибкого шлейфа.

Рис. 14 . Цифровая клавиатура HQ4X4

2.3 Последовательный интерфейс SPI

Для связи устройств и передачи данных в дипломном проекте используются интерфейсы SPI и 1-Wire.

SPI(SerialPeripheralInterface)-- последовательный синхронный стандарт передачи данных, предназначенный для обеспечения простого и недорогого сопряжения микроконтроллеров и периферии. SPI также иногда называют четырёхпроводным(four-wire) интерфейсом, он относится к самым широко-используемым интерфейсам для соединения микросхем.

В отличие от стандартного последовательного порта, SPI является синхронным интерфейсом, в котором любая передача синхронизирована с общим тактовым сигналом, генерируемым ведущим устройством (процессором). Принимающая (ведомая) периферия синхронизирует получение битовой последовательности с тактовым сигналом. К одному последовательному периферийному интерфейсу ведущего устройства-микросхемы может присоединяться несколько микросхем. Ведущее устройство выбирает ведомое для передачи, активируя сигнал «выбор кристалла» на ведомой микросхеме. Периферия, не выбранная процессором, не принимает участия в передаче по SPI.

Главным составным блоком интерфейса SPI является обычный сдвиговый регистр, сигналы синхронизации и ввода/вывода битового потока которого и образуют интерфейсные сигналы. Таким образом, протокол SPI правильнее назвать не протоколом передачи данных, а протоколом обмена данными между двумя сдвиговыми регистрами, каждый из которых одновременно выполняет и функцию приемника, и функцию передатчика. Непременным условием передачи данных по шине SPI является генерация сигнала синхронизации шины. Этот сигнал имеет право генерировать только ведущий шины и от этого сигнала полностью зависит работа подчиненного шины.

2.3.1 Электрическое подключение

Существует три типа подключения к шине SPI, в каждом из которых участвуют четыре сигнала:

1. MOSI-- выход ведущего, вход ведомого (MasterOutSlaveIn). Служит для передачи данных от ведущего устройства ведомому.

2. MISO-- вход ведущего, выход ведомого (MasterInSlaveOut). Служит для передачи данных от ведомого устройства ведущему.

3. SCLK-- последовательный тактовый сигнал (SerialClock). Служит для передачи тактового сигнала для ведомых устройств.

4. CSилиSS-- выбор микросхемы, выбор ведомого (ChipSelect, SlaveSelect).

Самое простое подключение, в котором участвуют только две микросхемы, показано на рисунке 15.

Здесь, ведущий шины передает данные по линии MOSI синхронно со сгенерированным им же сигналом SCLK, а подчиненный захватывает переданные биты данных по определенным фронтам принятого сигнала синхронизации.

Одновременно с этим подчиненный отправляет свою посылку данных. Представленную схему можно упростить исключением линии MISO, если используемая подчиненная информационная система не предусматривает ответную передачу данных или в ней нет потребности.

Одностороннюю передачу данных можно встретить у таких микросхем как цифро-аналогового преобразователи, цифровые потенциометры, программируемые усилители и драйверы [5].

Рис. 15. Простейшее подключение к шине SPI

Таким образом, рассматриваемый вариант подключения подчиненной информационной системы требует 3 или 4 линии связи. Чтобы подчиненная информационная система принимала и передавала данные, помимо наличия сигнала синхронизации, необходимо также, чтобы линия SS была переведена в низкое состояние.

В противном случае, подчиненная информационная система будет неактивна.

Когда используется только одна внешняя информационная система, может возникнуть соблазн исключения и линии SS за счет жесткой установки низкого уровня на входе выбора подчиненной микросхемы. Такое решение крайне нежелательно и может привести к сбоям или вообще невозможности передачи данных, т.к. вход выбора микросхемы служит для перевода информационной системы в её исходное состояние и иногда инициирует вывод первого бита данных.

При необходимости подключения к шине SPI нескольких микросхем используется либо независимое (параллельное) подключение (рис. 16), либо каскадное (последовательное) (рис. 17).

Рис. 16. Независимое подключение к шине SPI

Рис. 17. Каскадное подключение к шине SPI

Независимое подключение более распространенное, т.к. достигается при использовании любых SPI-совместимых микросхем. Здесь, все сигналы, кроме выбора микросхем, соединены параллельно, а ведущий шины, переводом того или иного сигнала SS в низкое состояние, задает, с какой подчиненной информационной системы он будет обмениваться данными. Главным недостатком такого подключения является необходимость в дополнительных линиях для адресации подчиненных микросхем (общее число линий связи равно 3+n, где n-количество подчиненных микросхем). Каскадное включение избавлено от этого недостатка, т.к. здесь из нескольких микросхем образуется один большой сдвиговый регистр. Для этого выход передачи данных одной информационной системы соединяется со входом приема данных другой, как показано на рисунке 17. Входы выбора микросхем здесь соединены параллельно и, таким образом, общее число линий связи сохранено равным 4. Однако использование каскадного подключения возможно только в том случае, если его поддержка указана в документации на используемые микросхемы. Чтобы выяснить это, важно знать, что такое подключение по-английски называется 'daisy-chaining'.

2.3.2 Протокол передачи

Протокол передачи по интерфейсу SPI предельно прост и, по сути, идентичен логике работы сдвигового регистра, которая заключается в выполнении операции сдвига и, соответственно, побитного ввода и вывода данных по определенным фронтам сигнала синхронизации. Установка данных при передаче и выборка при приеме всегда выполняются по противоположным фронтам синхронизации. Это необходимо для гарантирования выборки данных после надежного их установления. Если к этому учесть, что в качестве первого фронта в цикле передачи может выступать нарастающий или падающий фронт, то всего возможно четыре варианта логики работы интерфейса SPI. Эти варианты получили название режимов SPI и описываются двумя параметрами [6]:

1. CPOL - исходный уровень сигнала синхронизации (если CPOL=0, то линия синхронизации до начала цикла передачи и после его окончания имеет низкий уровень (т.е. первый фронт нарастающий, а последний - падающий), иначе, если CPOL=1, - высокий (т.е. первый фронт падающий, а последний - нарастающий));

2. CPHA - фаза синхронизации; от этого параметра зависит, в какой последовательности выполняется установка и выборка данных (если CPHA=0, то по переднему фронту в цикле синхронизации будет выполняться выборка данных, а затем, по заднему фронту, - установка данных; если же CPHA=1, то установка данных будет выполняться по переднему фронту в цикле синхронизации, а выборка - по заднему).

Возможны четыре комбинации фазы (CPHA) и полярности (CPOL) сигнала SCLK по отношению к сигналам данных. Режимы работы определяются комбинацией бит CPHA и CPOL:

- CPOL = 0-- сигнал синхронизации начинается с низкого уровня;

- CPOL = 1-- сигнал синхронизации начинается с высокого уровня;

- CPHA = 0-- выборка данных производится по переднему фронту сигнала синхронизации;

- CPHA = 1-- выборка данных производится по заднему фронту сигнала синхронизации.

Для обозначения режимов работы интерфейса SPI принято следующее соглашений:

- режим 1 (CPOL = 0, CPHA = 0);

- режим 2 (CPOL = 0, CPHA = 1);

- режим 3 (CPOL = 1, CPHA = 0);

- режим 4 (CPOL = 1, CPHA = 1).

Рис. 18. Временные диаграммы работы интерфейса SPI при CPHA=0 (красная вертикальная линия) и CPHA=1 (синяя вертикальная линия)

Ведущая и подчиненная микросхемы, работающие в различных режимах SPI, являются несовместимыми, поэтому, перед выбором подчиненных микросхем важно уточнить, какие режимы поддерживаются ведущим шины. Аппаратные модули SPI, интегрированные в микроконтроллеры, в большинстве случаев поддерживают возможность выбора любого режима SPI и, поэтому, к ним возможно подключение любых подчиненных SPI-микросхем (относится только к независимому варианту подключения). Кроме того, протокол SPI в любом из режимов легко реализуется программно [6].

2.4 Интерфейс 1-Wire

1-Wire -- двунаправленная шина связи для устройств с низкоскоростной передачей данных(обычно 15,4Кбит/с, максимум 125 Кбит/с), в которой данные передаются по цепи питания (то есть всего используются два провода -- один для заземления, а второй для питания данных; в некоторых случаях используют и отдельный провод питания).Разработан компанией Dallas и применяется только в их продуктах: датчиках температуры, часах точного времени, энергонезависимой памяти в формате iButton.

Устройство1-Wireможет находиться как на печатной плате вместе с устройством управления, так и отдельно. Иногда они предназначены лишь для поддержки устройств1-Wire, но во многих коммерческих приложениях устройство1-Wire-- просто один из чипов, создающих нужное решение.

Рис. 19. Упрощенная схема аппаратной реализации интерфейса 1-Wire

На рисунке 19 показана упрощенная схема аппаратной реализации интерфейса 1-Wire. Вывод DQ устройства представляет собой вход КМОП-логического элемента, который может быть зашунтирован (замкнут на общий провод) полевым транзистором. Сопротивление канала этого транзистора в открытом состоянии - около 100 Ом. Когда транзистор заперт - имеется небольшой ток утечки (примерно 5 мкА) на общий провод.

Шина 1-Wire должна быть подтянута отдельным резистором к напряжению питания устройств (которое, кстати, может быть от 3 до 5В - уточняется по характеристикам конкретного устройства). Сопротивление этого резистора 4.7 К, однако, это значение рекомендовано только для достаточно коротких линий. Если шина 1-Wire используется для подключения удаленных на большое расстояние устройств, то сопротивление этого резистора следует уменьшить.

Подключение шины 1-Wire к микроконтроллеру показано условно в двух вариантах: с использованием 2 отдельных выводов микроконтроллера (один в качестве выхода, а другой в качестве входа), так и одного, работающего и на ввод и на вывод. Разделение этих способов показано пунктирной линией, условно обозначающей границу корпуса микроконтроллера. С некоторой натяжкой можно представить себе логическое строение шины 1-Wire как всем известное соединение выводов микросхем с открытым коллектором по схеме "монтажное ИЛИ". Очевидно, что передача какой-либо информации при этом возможна только выдачей низкого уровня в линию, т.е. замыканием ее на общий провод, а в высокий логический уровень линия вернется сама, благодаря наличию внешнего подтягивающего резистора. Так же очевидно, что одновременная передача нескольких устройств обречена на неудачу из-за полного искажения информации (все передаваемые единицы одного устройства будут подавлены передаваемыми нулями от другого устройства).

А теперь о том, как происходит обмен информацией по шине 1-Wire. Основные постулаты.

1. Обмен всегда ведется по инициативе одного ведущего устройства, которое в большинстве случаев является микроконтроллером.

2. Любой обмен информацией начинается с подачи импульса сброса ("ResetPulse" или просто RESET) в линию 1-Wire ведущим устройством.

3. Для интерфейса 1-Wire в общем случае предусматривается "горячее" подключение и отключение устройств.

4. Любое устройство, подключенное к 1-Wire после получения питания выдает в линию DQ импульс присутствия, называемый "Presencepulse" (далее PRESENCE). Этот же импульс устройство всегда выдает в линию, если обнаружит сигнал RESET.

5. Появление в шине 1-Wire импульса PRESENCE после выдачи RESET однозначно свидетельствует о наличии хотя бы одного подключенного устройства.

6. Обмен информации ведется так называемыми тайм-слотами: один тайм-слот служит для обмена одним битом информации.

7. Данные передаются побайтно, бит за битом, начиная с младшего бита. Достоверность переданных/принятых данных (проверка отсутствия искажений) гарантируется путем подсчета циклической контрольной суммы.

Основные постулаты определяют логический низкоуровневый протокол обмена данными.

На следующем рисунке показана диаграмма сигналов RESET и PRESENCE, с которых всегда начинается любой обмен данными. Кстати, выдача импульса RESET в процессе обмена служит для досрочного завершения процедуры обмена информацией.

Рис. 20. Процедура инициализации

Как видим, длительность большинства временных интервалов очень приблизительная и имеет только ограничение только по минимуму (не меньше указанного)

Импульс RESET формирует ведущий микроконтроллер, переводя в низкий логический уровень шину 1-Wire и удерживая ее в этом состоянии минимум 480 микросекунд. Затем микроконтроллер должен "отпустить" шину. Через некоторое время, зависящее от емкости линии и сопротивления подтягивающего резистора, в линии установится высокий логический уровень. Протокол 1-Wire ограничивает это время "релаксации" диапазоном от 15 до 60 микросекунд, что и является определяющим для выбора подтягивающего резистора (как правило, емкость линии мы менять существенно не можем, а именно она оказывает существенное влияние на время возврата линии к высокому уровню).

Обнаружив импульс RESET, ведомое устройство приводит свои внутренние узлы в исходное состояние и формирует ответный импульс PRESENCE, как следует из рисунка - не позже 60 микросекунд после завершения импульса RESET. Для этого устройство переводит в низкий уровень линию DQ и удерживает ее в этом состоянии от 60 до 240 микросекунд. Конкретное время удержания зависит от многих параметров, но всегда находится в указанном диапазоне. После этого устройство так же "отпускает" шину.

Но после завершения импульса PRESENCE устройству дается еще некоторое время для завершения внутренних процедур инициализации, таким образом, МК должен приступить к любому обмену с устройством не ранее, чем через 480 микросекунд после завершения импульса RESET.

Итак, процедура инициализации интерфейса, с которой начинается любой обмен данными между устройствами, длится минимум 960 микросекунд, состоит из передачи от микроконтроллера сигнала RESET и приему от устройства сигнала PRESENCE. Если сигнал PRESENCE не обнаружен - значит на шине 1-Wire нет готовых к обмену устройств.

Теперь рассмотрим процедуры обмена битами информации, которые осуществляются определенными тайм-слотами. Тайм-слот - это по существу определенная, довольно жестко лимитированная по времени последовательность смены уровней сигнала в линии 1-Wire. Различают 4 типа тайм-слотов: передача "1" от микроконтроллера, передача "0" от микроконтроллера, прием "1" от устройства и прием "0" от устройства.

Любой тайм-слот всегда начинает микроконтроллер путем перевода шины 1-Wire в низкий логический уровень. Длительность любого тайм-слота должна находиться в пределах от 60 до 120 микросекунд. Между отдельными тайм-слотами всегда должен предусматриваться интервал не менее 1 микросекунды (конкретное значение определяется параметрами ведомого устройства).

Тайм-слоты передачи отличаются от тайм-слотов приема поведением микроконтроллера: при передаче он только формирует сигналы, при приеме, кроме того, еще и опрашивает (т.е. принимает) уровень сигнала в линии 1-Wire. Следующий рисунок демонстрирует временные диаграммы тайм-слотов всех 4-х типов: вверху показаны тайм-слоты передачи от МК, внизу - приема от устройства.

Рис. 21. Процедура обмена битами информации

Тайм-слот передачи "0" заключается просто в удержании шины 1-Wire в низком уровне в течение всей длительности тайм-слота. Передача "1" осуществляется путем "отпускания" шины 1-Wire со стороны микроконтроллера не ранее чем через 1 микросекунду после начала тайм-слота, но не позже чем через 15 микросекунд. Ведомое устройство опрашивает уровень в шине 1-Wire в течение временного интервала, условно показанного в виде серого прямоугольника, т.е. начиная с 15-й микросекунды от начала тайм-слота и заканчивая 60-й микросекундой от начала. Типичный момент ввода уровня в устройство (т.е. характерный для большинства устройств) - около 30-й микросекунды от начала тайм-слота.

Заштрихованная область - это область "нарастания" уровня в шине 1-Wire, которая зависит от емкости линии и сопротивления подтягивающего резистора.

Тайм-слоты приема информации отличаются тем, что микроконтроллер формирует только начало тайм-слота (абсолютно так же, как при передаче "1"), а затем управление уровнем шины 1-Wire берет на себя устройство, а микроконтроллер осуществляет ввод этого уровня так же в определенной зоне временных интервалов. Зона эта, как видно из рисунка, довольно мала. Как и раньше, заштрихованная область - область неопределенности, поэтому для ввода, собственно говоря, контроллеру остается даже не промежуток, а скорее конкретный момент, когда он должен ввести уровень сигнала из линии. Этот момент времени - 14-я или 15-я микросекунда от начала тайм-слота. Разумеется, если линия имеет малую емкость, а подтягивающий резистор мал, зона опроса несколько расширяется, однако рекомендуется ориентироваться на худший вариант, чтобы всегда обеспечить надежный обмен данными.

Вывод: микроконтроллер начинает тайм слот с выдачи в шину 1-Wire "0" в течение 1 микросекунды. Последующий уровень зависит от типа тайм слота: для приема и передачи "1" уровень должен стать высоким, а для передачи "0" - оставаться низким вплоть до конца тайм-слота, т.е. не менее 60 и не более 120 микросекунд. Если микроконтроллер принимает данные, то опрос уровня в шине он должен сделать на промежутке от 13-й до 15-й микросекунде тайм-слота. Микроконтроллер должен обеспечить интервал между отдельными тайм-слотами не менее 1 микросекунды (лучше - больше, максимальное значение не ограничено).

Важно понимать, что следует очень тщательно подходить к обеспечению в шине 1-Wire требуемых временных интервалов, т.к., например, увеличение длительности тайм-слота вывода "0" свыше рекомендованного значения может привести к ошибочному восприятию этого тайм-слота, как сигнала RESET, и, разумеется, после этого вся процедура обмена пойдет насмарку. Но так же следует учитывать влияние самой линии на длительность фронтов импульсов. Поэтому в общем случае, это не простая задача. Но выполнение несложных рекомендаций позволит ее решить достаточно простыми средствами: во-первых, все сигналы, которые должен формировать микроконтроллер, следует формировать по принципу необходимого минимума длительности (т.е. немного больше, чем указанная минимальная длительность), а от устройства следует ожидать сигналов по принципу наихудшего (т.е. ориентироваться на самые худшие варианты временных параметров сигнала).

Каждое устройство 1-Wire обладает уникальным идентификационным 64-битным номером, программируемым на этапе производства микросхемы. Уникальным - это значит, что фирма-производитель гарантирует, что не найдется двух микросхем с одинаковым идентификационным номером (по крайней мере в течении нескольких десятков лет при существующих темпах производства).

64-битный номер-адреса устройств 1-Wire состоит фактически из 8 отдельных байт: одного байта идентификатора семейства, шести байт (48 бит) собственно уникального адреса и одного байта контрольной суммы всех предыдущих байтов.

Контрольная сумма или CRC - это байт, значение которого передается самым последним и вычисляется по специальному алгоритму на основе значения всех 7-и предыдущих байтов. Алгоритм подсчета таков, что если все байты переданы-приняты без искажений (а искажения вполне возможны, если вспомнить характер аппаратной реализации интерфейса), принятый байт контрольной суммы обязательно совпадет с рассчитанным в микроконтроллере (или устройстве) значением. Т.е. при реализации программного алгоритма обмена информацией мы должны при передаче и приеме байтов подсчитывать их контрольную сумму по строго определенному алгоритму, а затем либо передать полученное значение (если мы вели передачу адреса/данных), либо сравнить расчетное значение с принятым значением CRC. Только при совпадении обоих CRC микроконтроллер или устройство считают принятые данные достоверными. В противном случае продолжение обмена невозможно.


Подобные документы

  • Разработка системы считывания данных с пяти четырехбитных датчиков. Проектирование структурной схемы микроконтроллера, схемы электрической принципиальной, блок-схемы работы программного обеспечения устройства. Разработка алгоритма основной программы.

    контрольная работа [275,4 K], добавлен 08.01.2014

  • Разработка интерфейса и уточнённой структурной схемы, процессорного модуля, подсистем памяти и ввода/вывода, алгоритма программного обеспечения. Оценка памяти программ и данных. Структура адресного пространства. Организация клавиатуры и индикации.

    курсовая работа [2,4 M], добавлен 09.08.2015

  • Структурная схема микроконтроллерной системы. Схемы подключения микроконтроллера, цифровых и аналоговых сигналов, линейного дисплея и клавиатуры. Текст главной программы на языке Ассемблера для МК51. Программа ввода и обработки аналоговой информации.

    курсовая работа [372,6 K], добавлен 19.12.2013

  • Разработка микроконтроллерной системы обработки дискретных и аналоговых сигналов. Обработка информации, поступающей с датчиков. Управление технологическим параметром в заданных пределах. Карта распределения адресного пространства памяти контроллера.

    курсовая работа [968,3 K], добавлен 27.12.2014

  • Принципиальные схемы вычислительного канала, устройств сравнения и контроля, безопасного ввода информации. Разработка алгоритма управления состоянием переезда, передачи и программного обеспечения. Расчет показателей безотказности и безопасности системы.

    курсовая работа [822,8 K], добавлен 08.02.2014

  • Обзор системы управления микроклиматом FC-403-65. Разработка структурной схемы системы управления температурным режимом теплицы. Выбор датчиков и исполнительных механизмов, принципиальная схема их подключения. Разработка инструкций по эксплуатации.

    дипломная работа [1,8 M], добавлен 10.04.2017

  • Принципы построения систем безопасности: принципы законности и своевременности и т.д. Рассматривается разработка концепции безопасности – обобщения системы взглядов на проблему безопасности объекта на различных этапах и уровнях его функционирования.

    реферат [16,4 K], добавлен 21.01.2009

  • Разработка структурной схемы ЦА-УПЧ. Синтез комбинационного цифрового устройства. Регистр параллельного действия, построенный на синхронных D-триггерах. Структура сумматора параллельного действия. Разработка схемы запуска, клавиатуры и зануления.

    курсовая работа [225,3 K], добавлен 07.12.2012

  • История обеспечения безопасности в открытых и закрытых компьютерных сетях. Применение административных и технических средств ее защиты, аппаратное обеспечение. Проблемы информационной безопасности в интернете. Построение системы хранения данных.

    контрольная работа [108,0 K], добавлен 14.01.2014

  • Основные технические требования, предъявляемые к цифроаналоговым преобразователям. Разработка структурной схемы учебного стенда. Описание алгоритма программного обеспечения. Разработка печатной платы. Расчет цены изделия и прибыли от его реализации.

    дипломная работа [2,5 M], добавлен 17.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.