基于图像处理和嵌入式系统的智能安防系统设计外文翻译资料

 2022-12-02 19:05:55

IJARCCE

ISSN (Online) 2278-1021

ISSN (Print) 2319 5940

International Journal of Advanced Research in Computer and Communication Engineering

Vol. 5, Issue 3, March 2016

Design of Smart Security System using Image Processing and Embedded System

T. V. Karpagam1, R. Keerthana2, K. Latha3, K. Nalini4, A. Srinivasan5

GKM College of Engineering and Technology, Perungalathur, Chennai1,2,3,4,5

Abstract: The conventional design of real time security system typically monitors only the property and lacks physical control aspects. Also the term security is not well defined because there is the time delay between the alarm system going on and actual arrival of the security personnel. This paper discuss the development of the security and monitoring system that works where the traditional security system that are mainly concerned about curbing burglar and gathering evidence against trespassing fail. The paper present the design and implementation of the smart security system based on image processing and embedded system. An additional feature that enhance the security aspect of the system is its capability of monitoring entry points such as doors and windows so that in the event any breach, an alerting short message services and image through email is sent to the authorized members instantly.

Keywords: Global System for Mobile Communication(GSM);Short message services(SMS); image transfer through email; Home/Organization security.

I. INTRODUCTION

In recent years, security issues have grown so dramatically

easily hacked by the others and it is difficult to change the

that the need to remotely control and secure residential and

password.

commercial properties assumed significant importance . Although there have been many attempts to develop and implement a fully functional and reliable security system, none of those was really able to penetrate the market. Statistical data reveal that a home without a security system is three times more likely to be broken into compared to those which are equipped with a state-of-the art security system . These facts make it obvious that a

  1. In android and web based applications was developed for security is also easily hacked by the hackers.

B. System Development Method

Method system development which writer used is SDLC method (System Development Life Cycle) linear model sequential or often called a Rapid Application Development (RAD). Stages are as follows :

good real security system will reduce the chances of

1) Analysis and Quick Design, in this step we do :

intrusion and thus, can protect both life and property.

a) Analysis of problem solving, that consist of analysis

Hence, it is necessary to develop and implement a very

problem, analysis software requirement and analysis

dependable security system that can protect the user and

hardware requirement

properties.

b) Quick Design, for this design do the Designing Classes

According to statistical data of 2010, there were four

and designing interfaces

million household break-ins in the United States, of which

2) Construction, in this step we will create the

500,000 resulted in bodily injuries and 20,000 resulted in

specification that consist of : limitation implementation,

homicides .Home security is thus becoming increasingly

implementation class and implementation of interface

important to homeowners. Many companies are now

3) In this step testing is taken based on the applications.

looking to entering the market by providing technology

that provides remote home security over a broadband

4) Implementation, the last step is implementation into the

application using Internet. ATamp;T reports that the U.S.

organization, house residence, medical fields etc.

broadband penetration is about 60 percent, while home

security penetration is only about 25 percent; these figures

II. OVERVIEW OF SYSTEM AND TOOLS

suggest a remarkable market opportunity.

In this we briefly present the details of the proposed

A. Formulation of Problem

system

which provides the hardware

platform

for

developing embedded system based on PIC controller and

Problems that can be formulated in this thesis is how the

<!--

剩余内容已隐藏,支付完成后下载完整资料


基于图像处理和嵌入式系统的智能安防系统设计

T. V. Karpagam1, R. Keerthana2, K. Latha3, K. Nalini4, A. Srinivasan5

GKM College of Engineering and Technology, Perungalathur, Chennai1,2,3,4,5

摘要:实时安全系统的传统设计通常只监视属性并且缺乏物理控制方面。 此外,术语安全性没有明确定义,因为警报系统正在进行和安全人员实际到达之间存在时间延迟。 本文讨论了安全监控系统的发展,该系统主要用于遏制盗窃和收集证据以防止擅自入侵的传统安全系统。 本文介绍了基于图像处理和嵌入式系统的智能安防系统的设计与实现。 增强系统安全性的另一个功能是它可以监控门窗等入口点,以便在发生任何违规情况时,即时通过电子邮件向警告的成员发送警报短消息服务和图像。

关键字:全球移动通信系统(GSM);短消息服务(SMS); 通过电子邮件传输图片 家庭/组织安全。

1 引言

近年来,安全问题急剧增长,即需要远程控制和确保住宅和,商业性质具有重要意义。虽然已经有很多尝试去开发和实施一个功能齐全且可靠的安全系统,但是没有一个真正能够渗透市场。统计数据显示,没有安全系统的家庭相比那些配备了最先进的安全系统的家庭,其可能性要高出三倍。这些事实明显表明,一个好的安全系统会减少入侵,从而可以保护生命和财产。因此,有必要开发和实施一个非常有效的方法和可靠的安全系统,可以保护用户的财物安全。根据2010年的统计数据, 在美国有百万户家庭被入侵,其中包括500,000人身体受伤,2万人财产受损,家庭安全因此变得越来越重要现在很多公司希望通过提供技术进入市场,通过宽带提供远程家庭安全。应用程序使用Internet。美国电话电报公司报告称美国宽带渗透率约为60%,而家庭安全渗透率仅为25%左右;这些数字提供了一个非凡的市场机会。

A.问题的提出

在这篇论文中提出的问题是如何能够消息不通知的情况观察住宅安全系统。 以下是问题定义:

  1. 在警报安全系统中可能会发生时间延迟,并且会对邻近的人造成干扰......它不能识别人与物体之间的差异。 在密码安全系统中,密码很容易被其他人盗用,并且很难更改密码。
  2. 在android和基于web的应用程序中开发的安全功能也很容易被黑客入侵。

B.系统开发方法

作者使用的方法系统开发是SDLC方法(系统开发生命周期)线性模型顺序或经常被称为快速应用程序开发(RAD)。 阶段如下:

1)分析和快速设计,在这一步我们做:

a)问题解决分析,包括分析问题,分析软件需求和分析硬件需求

b)快速设计,为此设计做设计类和设计界面

2)构建,在这一步中,我们将创建包含以下内容的规范:限制实现,实现类和接口的实现

3)在这一步中,根据应用程序进行测试。

4)实施,最后一步是在组织,住宅,医疗等领域实施。

2系统和工具概述

在这里我们简要介绍一下提出的系统的细节,该系统为开发基于PIC控制器的嵌入式系统提供硬件平台,并在MATLAB中开发图像处理工具的软件平台。 该系统具有以下属性。

  1. 一次性密码(OTP)通过扫描RFID阅读器产生,由GSM模块发送给用户。
  2. 身份验证发生。
  3. 自动消息通知任何安全问题。
  4. 同时发送图像。
  5. 5.高度可扩展性和定制性。

该系统可应用于以下领域:工业应用,医疗应用,住宅应用等。 它可以根据用户需求以低成本量身定制。 该系统是作为可编程接口控制器中的定制设计控制器开发的.C编程语言用于主控制器与外部组件,即小键盘,液晶显示器,射频识别读取器,通用同步接收器发送器和带有MATLAB的PC之间的交互。 本文的开发流程包括三类:

1.硬件设计步骤;

2.软件设计步骤;

3.系统设计步骤(涉及硬件和软件)。

目前的工作是将PIC硬件设计和软件设计(如MATLAB和Embedded C)结合起来,以证明硬件和软件协同设计的概念。 所提出的智能安全系统的原型已经在实时环境中设计,实施和测试。

3 设计步骤

以下部分我们介绍设计方面。 A.硬件设计

  1. PIC控制器

PIC是由Microchip Technology制造的一系列经过修改的哈佛结构微控制器,这些微控制器源自通用仪器公司的微电子部门最初开发的PIC1650。 PIC的名称最初称为外设接口控制器。一般认为PIC代表外设接口控制器,尽管通用仪器公司最初的PIC1640和PIC1650器件的原始缩写是“可编程接口控制器”。PIC器件由于其低成本,广泛的可用性,大量的用户群,大量的应用笔记,可用性,低成本或免费开发工具,串行编程以及可重新编程的闪存存储器功能。该缩写词很快就被“可编程的智能计算机”取代。

PIC具有一组用作通用RAM的寄存器。 片上硬件资源的专用控制寄存器也映射到数据空间中。 存储器的地址能力取决于器件系列,并且所有PIC器件都有一些银行机制来将寻址扩展到额外的存储器。 后来的一系列设备具有移动指令,可以覆盖整个可寻址空间,与选定的bank无关。在早期的设备中,必须通过累加器实现任何寄存器移动。

  1. GSM

GSM(全球移动通信系统,最初是Group Special Mobile)是由欧洲电信标准协会(ETSI)开发的一种标准,用于描述首次部署在芬兰的手机使用的第二代(2G)数字蜂窝网络协议 在1991年7月,2G网络作为第一代(1G)模拟蜂窝网络的替代品而发展起来,GSM标准最初描述了一个为全双工语音电话而优化的数字电路交换网络。 随着时间的推移,数据通信首先通过电路交换传输,然后通过GPRS(通用分组无线业务)和EDGE(增强型数据速率GSM演进或EGPRS)进行分组数据传输。

  1. 无线电频率识别阅读器

射频识别读取器(RFID读取器)是用于从RFID标签收集信息的设备,RFID标签用于追踪单个物体。 无线电波用于将数据从标签传输到阅读器。

RFID是理论上与条形码相似的技术。然而,RFID标签不必直接扫描,也不需要阅读器的视线。 RFID标签必须在RFID阅读器范围内,范围从3到300英尺,以便阅读。 RFID技术可以快速扫描多个物品,并且可以快速识别特定产品,即使其被多个其他物品包围。 RFID标签由于其成本和单独识别每个项目的需要而没有取代条形码。 应用包括:

护照,智能卡,飞机行李,收费站通行证,家用电器,商品标签,动物和宠物标签。

  1. UART

A.通用异步接收器/发射器,缩写

UART,是一种在并行和串行格式之间转换数据的计算机硬件设备。 UART通常与诸如TIA(以前的EIA)RS-232,RS-422或RS-485等通信标准一起使用。 通用名称表示数据格式和传输速度是可配置的。 电信号级别和方法(如差分信号等)由UART外部的驱动电路处理。

B.软件设计

系统有两个主要的软件组件在下面给出:

1.嵌入式C

2.图像处理工具(MATLAB)

  1. 嵌入式C

C是嵌入式处理器/控制器中使用最广泛的编程语言。 它小而简单的学习,理解,编程和调试

与汇编语言相比,c代码编写的可扩展性更高,在不同平台之间更具可移植性。 本文讨论的是微控制器系列中的PIC16F877A Ic。为了编码,使用了MPLAB软件,这是用于PIC微控制器上嵌入式应用开发的免费集成开发环境,由微芯片技术开发。

  1. MATLAB

MATLAB(Matrix实验室)正在各个领域使用。 安全系统的未来发展尤其是63种工具。 其中一个工具是图像处理。 扫描整个身体以提供最高的安全性。 MATLAB是一种高性能的技术语言,因此在这种类型的计算中不能再进行伪造。 它集成了计算,可视化和安全性。 在易于使用的环境中进行编程,问题和解决方案以熟悉的数学符号表示。

C.系统设计

RFID读取器的整体系统设计将生成OTP并发送给用户。 然后通过比较用户使用OTP输入的密码进行身份验证。 验证成功后,用户的图像被MATLAB捕获并通过邮件发送给授权成员。 当认证失败时,警报消息通过GSM发送给授权成员,同时图像被捕获并发送给

授权成员。

与旧系统相比,它具有以下优势:为公有领域提供有效的安全保护。 可以立即采取行动。 轻松识别未授权提供身份验证,完整性,机密性证明有效。

4 未来发展

在未来的发展中,授权人员的整个身体都被扫描,并将相应的信息存储在服务器中。 每一点信息都被存储起来,因此在这个安全系统级别不会再发生伪造。

五 结论

根据描述和讨论,可以得出结论:

a)基于测试,该应用程序可以根据设计的目标,分析和设计进行运行,因此该应用程序可以支持工业,居民区,医疗应用的早期升温系统。

b)它可以为用户的需求提供可承受的成本

c)它可以提供高水平的认证,完整性,机密性证明有效。

参考文献

[1]威利约翰移动技术和服务:短信,EMS,MMS。 ISBN 0-470-84876-6

[2] http://kkbsistemcctv.blogspot.comI2008/09/beberapa-pilihan- siste m - cctv-sistem.html。

[3] http://www.alarmsystemreviews.com/

[4] http://androiddummies.com/android-apps/how-to-make-a-diy-home安全系统与Android的智能手机和平板电脑/

[5] http://homesecurityexpertguide.com/about/

[6]天心 Lee,Y.Yang和M.-S. Park,“基于SMS的无处不在的家庭护理系统”,HPCC 2005,LNCS 3726,pp.1049-1057,2005。

[7]从移动设备监控您的家庭安防系统,http://www.doityourself.com/stry/monitoring-your-home-security-s ystem-from-a-mobile-device。

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[21766],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 30元 才能查看全部内容!立即支付

课题毕业论文、外文翻译、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。