Professional Documents
Culture Documents
1. Memoria 3
1.1. Objeto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2. Alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3. Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.1. Aspectos generales de la autenticación y la biometría . . . . . . . 6
1.3.1.1. ¾Qué es la autenticación? . . . . . . . . . . . . . . . . . 6
1.3.1.2. Características de autenticación . . . . . . . . . . . . . . 6
1.3.1.3. Introducción a la biometría . . . . . . . . . . . . . . . . . 7
1.3.1.3.1. Historia de la biometría . . . . . . . . . . . . . . 7
1.3.1.4. Sistemas biométricos . . . . . . . . . . . . . . . . . . . . . 8
1.3.1.4.1. Requisitos de un sistema biométrico . . . . . . . 8
1.3.1.4.2. ¾Por qué la biometría? . . . . . . . . . . . . . . . 8
1.3.1.5. Sistemas de control de acceso . . . . . . . . . . . . . . . . 9
1.3.1.6. Limitaciones de los Sistemas Biométricos . . . . . . . . . 9
1.3.1.7. Rendimiento del Sistema Biométrico . . . . . . . . . . . . 10
1.3.1.8. Precisión y seguridad . . . . . . . . . . . . . . . . . . . . 12
1.3.2. Principios básicos de captación de imagen . . . . . . . . . . . . . . 12
1.3.2.1. Tecnología de sensores . . . . . . . . . . . . . . . . . . . . 12
1.3.2.1.1. Interpretación de los datos ofrecidos por los sen-
sores . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.2.1.2. Procesadores de imagen . . . . . . . . . . . . . . 13
1.3.3. Estado del arte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4. Normas y referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.1. Normas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.2. Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.3. Recursos empleados . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.4.3.1. Información vía web . . . . . . . . . . . . . . . . . . . . . 16
1.4.3.2. Software . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.4.4. Otras referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.5. Deniciones y abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.6. Requisitos de diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.7. Análisis de soluciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.7.1. El sensor de imagen . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.7.2. Microcontrolador . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.7.3. Interconexión Cámara-microcontrolador . . . . . . . . . . . . . . . 22
1.7.4. Conexión de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.7.5. Alimentación del sistema . . . . . . . . . . . . . . . . . . . . . . . . 22
1.7.6. Diseño exterior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.7.7. Captura, procesamiento y almacenamiento de datos . . . . . . . . 22
iii
ÍNDICE GENERAL ÍNDICE GENERAL
1.7.7.1. Captura . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.7.7.2. Procesamiento . . . . . . . . . . . . . . . . . . . . . . . . 23
1.7.7.3. Almacenamiento . . . . . . . . . . . . . . . . . . . . . . . 23
1.7.8. Comunicación de órdenes . . . . . . . . . . . . . . . . . . . . . . . 23
1.8. Solución adoptada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.8.1. Funcionamiento del sistema . . . . . . . . . . . . . . . . . . . . . . 24
1.8.2. Desarrollo del hardware . . . . . . . . . . . . . . . . . . . . . . . . 24
1.8.2.1. Sensor de imagen . . . . . . . . . . . . . . . . . . . . . . . 26
1.8.2.2. Lente y soporte . . . . . . . . . . . . . . . . . . . . . . . . 30
1.8.2.3. El buer FIFO . . . . . . . . . . . . . . . . . . . . . . . . 32
1.8.2.3.1. Control de la FIFO . . . . . . . . . . . . . . . . 33
1.8.2.4. El microcontrolador elegido . . . . . . . . . . . . . . . . . 36
1.8.2.5. La interfaz física Ethernet . . . . . . . . . . . . . . . . . . 39
1.8.2.6. El conector RJ45 . . . . . . . . . . . . . . . . . . . . . . . 41
1.8.2.7. Etapa de alimentación . . . . . . . . . . . . . . . . . . . . 42
1.8.2.7.1. Power Over Ethernet . . . . . . . . . . . . . . . 42
1.8.2.7.1.1. Ventajas . . . . . . . . . . . . . . . . . . . 42
1.8.2.7.1.2. Características generales . . . . . . . . . . 43
1.8.2.7.2. Cálculos teóricos de consumo . . . . . . . . . . . 45
1.8.2.7.2.1. POTENCIA ESTÁTICA . . . . . . . . . . 45
1.8.2.7.2.2. POTENCIA ESTÁTICA . . . . . . . . . . 45
1.8.2.7.2.3. Comparación entre Fuentes de alimenta-
ción conmutadas y lineales: . . . . . . . . 47
1.8.2.7.3. Diseño del circuito convertidor-reductor . . . . . 50
1.8.2.7.3.1. Elección de componentes . . . . . . . . . 54
1.8.2.7.3.2. Diseño del esquemático . . . . . . . . . . 55
1.8.2.7.4. Simulación . . . . . . . . . . . . . . . . . . . . . 57
1.8.2.8. Proceso de diseño de la PCB . . . . . . . . . . . . . . . . 61
1.8.3. Desarrollo del Software . . . . . . . . . . . . . . . . . . . . . . . . . 67
1.8.3.1. Manejo de periféricos del LPC2364 . . . . . . . . . . . . . 67
1.8.3.1.1. Interfaz I2C . . . . . . . . . . . . . . . . . . . . . 67
1.8.3.2. Software de procesamiento biométrico . . . . . . . . . . . 68
1.8.3.2.1. Análisis . . . . . . . . . . . . . . . . . . . . . . . 70
1.8.3.2.2. Algoritmo . . . . . . . . . . . . . . . . . . . . . . 71
1.8.3.3. Software de control de acceso e interfaz de usuario . . . . 78
1.8.3.4. Programación de la red de comunicación . . . . . . . . . . 79
1.8.3.4.1. Modelo de referencia OSI . . . . . . . . . . . . . 80
1.8.3.4.2. Protocolo TFTP . . . . . . . . . . . . . . . . . . 83
1.8.3.4.3. Protocolo UDP . . . . . . . . . . . . . . . . . . . 83
1.8.3.4.4. Protocolo IP . . . . . . . . . . . . . . . . . . . . 85
1.8.3.4.5. Protocolo RMII . . . . . . . . . . . . . . . . . . 86
1.8.3.4.6. Interfaz Ethernet . . . . . . . . . . . . . . . . . . 88
1.8.3.4.7. Protocolo TCP . . . . . . . . . . . . . . . . . . . 89
1.8.3.4.8. Resumen . . . . . . . . . . . . . . . . . . . . . . 92
1.9. Líneas futuras de desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . 93
1.10. Planicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
1.11. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
iv
ÍNDICE GENERAL ÍNDICE GENERAL
2. Anexos 95
Extracto de características de los componentes principales . . . . . . . . . . . . 96
2.0.1. Sensor de imagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
2.0.2. IC de interfaz física . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
2.0.3. Convertidor reductor . . . . . . . . . . . . . . . . . . . . . . . . . . 108
2.0.4. Microcontrolador . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
2.0.5. Conector PoE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
2.0.6. Regulador de tensión . . . . . . . . . . . . . . . . . . . . . . . . . . 118
2.1. Código . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
3. Planos 123
Módulo identicador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
3.0.1. Esquemático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3.0.2. Cara superior de la PCB . . . . . . . . . . . . . . . . . . . . . . . . 127
3.0.3. Cara inferior de la PCB . . . . . . . . . . . . . . . . . . . . . . . . 129
3.0.4. Distribución de componentes . . . . . . . . . . . . . . . . . . . . . 131
3.0.5. Diseño de la carcasa exterior . . . . . . . . . . . . . . . . . . . . . 133
4. Presupuesto 135
4.1. Cuadro de precios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
4.1.1. Componentes del módulo capturador . . . . . . . . . . . . . . . . . 137
4.1.2. PCB del módulo capturador . . . . . . . . . . . . . . . . . . . . . . 139
4.1.3. Materiales caja prototipo módulo biométrico . . . . . . . . . . . . 139
4.2. Presupuesto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
v
Agradecimientos
Contenido
1.1. Objeto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2. Alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3. Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.1. Aspectos generales de la autenticación y la biometría . . . . . 6
1.3.1.1. ¾Qué es la autenticación? . . . . . . . . . . . . . . . 6
1.3.1.2. Características de autenticación . . . . . . . . . . . . 6
1.3.1.3. Introducción a la biometría . . . . . . . . . . . . . . . 7
1.3.1.3.1. Historia de la biometría . . . . . . . . . . . . 7
1.3.1.4. Sistemas biométricos . . . . . . . . . . . . . . . . . . 8
1.3.1.4.1. Requisitos de un sistema biométrico . . . . . 8
1.3.1.4.2. ¾Por qué la biometría? . . . . . . . . . . . . 8
1.3.1.5. Sistemas de control de acceso . . . . . . . . . . . . . . 9
1.3.1.6. Limitaciones de los Sistemas Biométricos . . . . . . . 9
1.3.1.7. Rendimiento del Sistema Biométrico . . . . . . . . . . 10
1.3.1.8. Precisión y seguridad . . . . . . . . . . . . . . . . . . 12
1.3.2. Principios básicos de captación de imagen . . . . . . . . . . . . 12
1.3.2.1. Tecnología de sensores . . . . . . . . . . . . . . . . . . 12
1.3.2.1.1. Interpretación de los datos ofrecidos por los
sensores . . . . . . . . . . . . . . . . . . . . . 13
1.3.2.1.2. Procesadores de imagen . . . . . . . . . . . . 13
1.3.3. Estado del arte . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4. Normas y referencias . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.1. Normas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.2. Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.3. Recursos empleados . . . . . . . . . . . . . . . . . . . . . . . . 16
1.4.3.1. Información vía web . . . . . . . . . . . . . . . . . . . 16
1.4.3.2. Software . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.4.4. Otras referencias . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.5. Deniciones y abreviaturas . . . . . . . . . . . . . . . . . . . . 19
1.6. Requisitos de diseño . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.7. Análisis de soluciones . . . . . . . . . . . . . . . . . . . . . . . . 21
1.7.1. El sensor de imagen . . . . . . . . . . . . . . . . . . . . . . . . 21
1.7.2. Microcontrolador . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.7.3. Interconexión Cámara-microcontrolador . . . . . . . . . . . . . 22
1.7.4. Conexión de red . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3
4 1. Memoria
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
1. Memoria 5
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
6 1. Memoria
1.1. Objeto
En el presente proyecto se muestra el diseño de un sistema biométrico aunque, a
diferencia de los que existen actualmente, se clasica en el grupo de sistemas de bajo
coste pero sin sacricar características esenciales como la eciencia y escalabilidad.
La implementación del sistema está basada en un chip de imagen que captura las
imágenes del dedo iluminado con leds infrarrojos, el entorno de programación MATLAB
que se usa para procesar las imágenes y extraer de ellas el área de interés. También
se encarga de manejar la base de datos MySQL y mediante el uso de algoritmos de
procesamiento de imágenes procedemos a la comparación de las imágenes que obtenemos
con la información almacenada en la base de datos, y mediante un criterio de decisión
determinar si es autorizado un usuario o no.
Aunque el objetivo principal de este proyecto sea el diseño del hardware se implementa
un algoritmo de extracción y vericación para demostrar el funcionamiento del sistema.
El sistema biométrico que se plantea presenta aproximadamente un 90 % de eciencia y
un tiempo de respuesta promedio no mayor a dos segundos. Determinados, naturalmente,
sobre la base de las tasas de falso rechazo y falsa aceptación. Los objetivos podrían ser
mas ambiciosos si se empleara una apropiada iluminación para mejorar la calidad de la
imagen.
1.2. Alcance
Un sistema completo de identicación biométrica apto para la comercialización re-
quiere un número considerable de pruebas y requisitos de seguridad. El presente proyecto
pretende mostrar a los lectores la viabilidad del diseño propuesto, centrándose especial-
mente en el diseño del hardware.
1.3. Antecedentes
Debido a la vulnerabilidad de algunos sistemas de control de acceso, ha sido necesario
el desarrollo de sistemas cada vez más sosticados que garanticen un correcto desempe-
ño. Durante los dos últimos años, Hitachi, a la vez que Sony, están desarrollando una
tecnología de identicación vascular.
Ha de ser able con una probabilidad muy elevada (podemos hablar de tasas de
fallo de en los sistemas menos seguros).
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
1. Memoria 7
Ser aceptable para los usuarios que serán, al n y al cabo, quienes lo utilicen.
4. Un algoritmo de coincidencia que compara las nuevas plantillas biométricas con una
o más de las plantillas almacenadas.
5. Y por último, un proceso de decisión (ya sea automático o manual) que utiliza los
resultados del componente de coincidencia para tomar una decisión basada en el
sistema.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
8 1. Memoria
desarrolló el sistema antropométrico (el cual luego sería conocido como Bertillonage).
Este fue el primer sistema preciso, ampliamente utilizado cientícamente para identicar
a criminales y convirtió a la biometría en un campo de estudio. Este método funcionaba
midiendo de manera precisa ciertas longitudes del cuerpo y la cabeza, además de registrar
marcas de cada persona como cicatrices, tatuajes, etc.
Para que un identicador pueda ser utilizado de una forma eciente por un sistema
biométrico, éste debe cumplir con los siguientes requisitos:
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
1. Memoria 9
emplean más los sistemas biométricos, esto es debido a la alta conabilidad que pueden
brindar. Estos terminan siendo una solución viable para todos aquellos que requieren de
sistemas de seguridad o identicación personal competitivos.
Los que trabajan con algo que la persona sabe, conoce, lleva consigo como una con-
traseña, un código o una tarjeta de identicación ya sea esta con banda magnética,
con código de barras o con RFID. En estos sistemas, los usuarios ingresan los datos
que conocen o dejan que el lector adquiera los datos de sus tarjetas de identicación
y el sistema les permite entrar. Estos sistemas no ofrecen una adecuada conabili-
dad, ya que todos los requisitos de ingreso pueden ser robados, olvidados, perdidos,
duplicados, etc.
Con el uso de la biometría existen sistemas que, analizando una parte de nuestro
cuerpo, pueden reconocer nuestra identidad o, si además de ingresar un patrón bio-
métrico se ingresan más datos, el sistema verica nuestra identidad. Estos sistemas
son mucho más conables ya que los patrones biométricos no pueden ser prestados,
olvidados o duplicados. En un futuro muy cercano los sistemas de reconocimiento
biométrico estarán presentes en todos los sistemas de control de acceso y en los sis-
temas bancarios para garantizar que las transacciones realizadas electrónicamente
no sean hechas por impostores.
a) La no distinción.
En la captura de los datos, éstos podrían estar con ruido o distorsionados (por ejemplo
una huella digital con una cicatriz o una voz alterada por un resfriado). Los datos con
ruido podrían ser el resultado de un defectuoso o inadecuado mantenimiento del sensor
utilizado (por ejemplo la acumulación de suciedad en la lente de una cámara digital) o
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
10 1. Memoria
Figura 1.1: Fases del proceso de imitación de huella con cola de madera [kakona, 2001]
c) Variaciones Intra-Clase.
d) La no universalidad.
e) Suplantación de identidad.
Una característica biométrica legítima de un usuario inscrito podría ser falsicada por
un individuo no autorizado para engañar al sistema. Este tipo de fraude usualmente
se da cuando características conductuales tales como la rma o la voz, son usadas.
En el caso de las venas es imposible suplantarlo por la naturaleza de las capturas. El
ejemplo del sistema más extendido es el de clonar una huella dactilar. La huella se
realza con polvo de grato para después obtener a partir de ella una imagen digital
e imprimirla en papel de transparencia con una impresora láser, cuyo tóner genera
un pequeño relieve. A continuación se cubre con cola para madera y se espera a que
seque para posteriormente despegarla de la hoja. La falsicación queda así completa.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
1. Memoria 11
Figura 1.2: Gráca típica de la tasa de falso rechazo (FRR) y la de falsa aceptación (FAR)
para un sistema biométrico.
una región en la cual se solapan ambas distribuciones. Si se ja un umbral u, odas las
puntuaciones, tanto de usuarios como de impostores, cuyo valor sea superior a u serán
interpretadas por el sistema como de usuarios registrados.
Por lo tanto, el área bajo la curva de impostores que queda por encima del umbral es
la probabilidad de que un impostor sea aceptado. Esta probabilidad es la tasa de falsa
aceptación (FAR o False Acceptance Rate). La probabilidad de que un usuario registrado
no sea aceptado es el área bajo la curva de usuarios válidos que queda por debajo del
umbral, lo que se denomina la tasa de falso rechazo (FRR False Rejection Rate).
En esta gura puede apreciarse un umbral de aceptación particular, denotado por u*,
donde la FRR y la FAR toman el mismo valor. Este valor recibe el nombre de tasa de
error de intersección (cross-over error rate) y puede ser utilizado como medida única para
caracterizar el grado de seguridad de un sistema biométrico. En la práctica, sin embargo,
es usual expresar los requerimientos de desempeño del sistema, tanto para vericación
como para identicación, mediante la FAR. Usualmente se elige un umbral de aceptación
por debajo de u* con el objeto de reducir la FAR, en desmedro del aumento de la FRR.
Si para el ingreso a un lugar se exige un valor alto para el grado de parentesco (un valor
cercano a 1), entonces pocos impostores serán aceptados como personal autorizado y
muchas personas autorizadas serán rechazadas. Por otro lado, si el grado de parentesco
requerido para permitir el acceso al recinto es pequeño, una fracción pequeña del personal
autorizado será rechazada, mientras que un número mayor de impostores será aceptado.
El ejemplo anterior muestra que la FAR y la FRR están íntimamente relacionadas, de
hecho son duales una de la otra: una FRR pequeña usualmente entrega una FAR alta, y
viceversa.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
12 1. Memoria
El sistema vascular de los dedos aporta un alto grado de precisión en sus lecturas, ya
que la tasa de error que se ha llegado a alcanzar es muy baja:
Las dos tecnologías líderes en el mercado actual son CMOS y CCD. Existen algunas
más pero su relación calidad/precio aún es muy pequeña, ya que no están tan extendidas.
El sensor CMOS se diferencia del CCD en varios aspectos:
La sensibilidad de los CCD es mayor, aunque la de los CMOS sigue mejorando día
a día y esta cada vez más cerca de la ofrecida por los CCD.
El tiempo de respuesta en los CCD es mayor, con lo que aquí destacan una vez más
los CMOS.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
1. Memoria 13
Prestando atención al patrón de colores que aparece en la (Figura 1.3b) puede ver que
por cada submatriz 2x2 hay dos píxeles verdes, uno rojo y uno azul. Esto está pensado
de esta forma para calcular los niveles de iluminación y no saturar algunos colores a la
hora de convertir esta matriz a una imagen útil, a este patrón se le llama Bayer o RGGB
(Figura 1.4). Existen otros patrones que se utilizan para adquisición de imagen como
RGBW, que utilizan un píxel blanco para la iluminación, quedando por cada 2x2 Rojo,
Verde, Azul y Blanco. Estos suponen una sensible mejora respecto al anterior pero no
está tan extendido.
Los sensores de imagen de los que dispone el mercado son muy diversos y pueden
ofrecer distintas resoluciones, profundidad de colores (números de distintos colores que
puede representar), y rango dinámico. Según van aumentando las especicaciones del
sensor (más píxeles y más profundidad de color) mayor volumen de datos saldrán de él.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
14 1. Memoria
Existen también versiones para uso personal con conexión usb pero requieren de un
ordenador cercano para funcionar.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
15
IEEE Std 802.3u, 1995 IEEE Standards for Local and Metropolitan Area Net-
works: Media Access Control (MAC) Parameters, Physical Layer, Medium Attach-
ment Units, and Repeater for 100 Mb/s Operation, Type 100BASE-T.
1.4.2. Bibliografía
[1] Nxp Semiconductors, UM10120 LPC236x User Manual, (2005).
[2] Adam Dunkels, The uIP 1.0 Reference Manual, (Junio 2006).
[4] Trung Huynh, Larissa Panina, Finger Vein Authentication System, (2009).
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
16
1.4.3.2. Software
Entorno de desarrollo integrado para todos los núcleos ARM comercializado por
Rowley Associates. Incluye entre otras características, editor de texto, un intuiti-
vo asistente de proyectos, programación FLASH integrada, y depurador que pro-
porciona las funcionalidades propias del JTAG. Sus prestaciones las comprobamos
realizando, depurando, y probando el programa que ejecuta el microcontrolador.
Matlab 7.9
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
17
Excelente programa para la creación de los esquemas electrónicos así como el diseño
de las pistas de los circuitos impresos (PCBs). Incluye un modulo para la edición
de librerías. Gracias a él podemos encontrar en la red comunidades de intercambio
de librerías. Además incluye una utilidad de comprobación de conexiones y erro-
res conocida como ERC y generación de una netlist (chero que contiene todos
los componentes que han sido utilizados con las conexiones correspondientes de los
mismos.).
Microsoft Visio
TFTP32 Server
HeidiSQL
MySQL
Servidor de bases de datos usado para el registro de usuarios. Existen muchos tipos
de bases de datos, desde un simple archivo hasta sistemas relacionales orientados
a objetos. MySQL, como base de datos relacional, utiliza múltiples tablas para al-
macenar y organizar la información. MySQL es un sistema de gestión de base de
datos relacional, multihilo y multiusuario con más de seis millones de instalaciones.
Es el mas extendido y mas documentado, además es software libre.
Wireshark
Esta herramienta se ha usado para depurar los errores que se producían duran-
te la programación del diálogo entre el terminal y el servidor. Principalmente para
la parte del módulo identicador ya que no era nada simple.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
18
Software del fabricante del analizador lógico usado. Aunque la velocidad de mues-
treo no sea extremadamente alta se pudo depurar el hardware correctamente y
permitió la puesta en funcionamiento de la conexión I2C.
TortoiseGIT
AT X
L E
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
19
Bayer Codicación que usan los sensores de imagen. El orden de los colores es RGGB.
Buck Reductor.
GND Masa.
IC Circuito integrado.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
20
Captura de la Imagen
Extracción de Características
Vericación
Vistos los inconvenientes que presenta una solución completa se optó por el diseño
de un sistema modularizado, esto quiere decir que no todos los componentes del sistema
se encuentran en el mismo dispositivo. De esta manera se deja abierta la posibilidad
de expansión y se facilita la adición de características, aunque con ello se renuncie a la
simplicidad de instalaciones de un solo identicador. El objetivo principal es producir un
hardware mínimo, orientado a una instalación de varios identicadores, que únicamente
realicen la parte del proceso de identicación del lado del usuario estrictamente necesaria,
la Captura del patrón. De este modo se consigue reducir en gran medida el costo de
cada módulo identicador. El dispositivo solamente extraerá la imagen de las venas del
dedo y la enviará por la red al servidor que se encargará de preprocesar los datos, extraer
características y vericar la identidad del individuo. También se hace imprescindible
informar al usuario de la correcta/incorrecta identicación mediante un led indicativo
bicolor. La latencia del dispositivo, el decir, el tiempo que pasa desde que se coloca el
dedo hasta que se da una indicación luminosa no debe ser mayor a dos segundos.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
21
1.7.2. Microcontrolador
Analizando los microcontroladores y los precios que ofrece el mercado actual y ob-
servando que mejor no signica más caro, se optó por elegir el LPC2364 [1] que aúna
rendimiento y economía, sin dejar de lado las conexiones necesarias como I2C para la
cámara y RMII necesaria para la conexión Ethernet. Los microcontroladores ARM, ade-
más, tienen la ventaja de que al tener un núcleo RISC de 32 bits, permite aprovechar al
máximo el número de instrucciones en relación con la velocidad de reloj.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
22
1.7.7.1. Captura
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
23
1.7.7.2. Procesamiento
1.7.7.3. Almacenamiento
Un registro de unos pocos usuarios no supone ningún problema, pero, al ser la solución
propuesta escalable, se hace necesario el uso de un sistema de base de datos para guardar
nombres, imágenes, registros de uso, etc. Entre SQLite, POSTgreSQL y MySQL se eligió
el último por ser el del que mas información hay disponible.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
24
En un principio se probó la viabilidad del proyecto con una videocámara con visión
nocturna, que posee ltro infrarrojo accionable por un interruptor. El inconveniente que
presentaba era que a la vez activaba su led infrarrojo directo hacia delante. La solución
para tener una oscuridad absoluta a la vez que se quitaba el ltro infrarrojo fue desconec-
tar el led. El tema de la iluminación está muy poco documentado y la poca documentación
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
25
que existe es contradictoria, seguramente debido a que es una novedad y los fabricantes
desean mantener el protagonismo el mayor tiempo posible.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
26
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
27
sensor en modo test y sacar un patron jo para vericar el funcionamiento correcto, y un
sinfín de posibilidades. . . La Figura 1.15 muestra un diagrama de bloques de la cámara
en cuestión, en ella se aprecian todas las funciones comentada.
Dada la inusual longitud de onda con la que trabajamos necesitamos que el sensor
sea especialmente sensible a ésta. Y así lo demuestra la gráca de su eciencia cuántica
de la Figura 1.16.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
28
En el sensor adoptado se puede hacer binning 2x2 y 4x4, es decir, reducirla a 376x240
y 188x120 respectivamente. El modo se puede seleccionar cambiando los valores de los
registros adecuados de la cámara por medio del protocolo I2C. La hoja de especicaciones
aclara que en el momento de cambiar estos valores, la cámara, no hace uso de ellos
hasta que la imagen que está siendo en ese momento procesada termina de enviarse.
Este inconveniente es irrelevante para nuestras necesidades, ya que solamente haremos
funcionar al sensor en los momentos deseados y la conguración se hace únicamente
mientras está la cámara en reposo. Un detalle de interés es que los otros dos sensores que
se probaron no tenían la capacidad de tomar capturas instantáneas, para ello había que
usar una de las que continuamente mandaban.
Para poner en funcionamiento el sensor y sacar imágenes útiles hubo que diseñar una
placa de prototipo para la misma. Existía la posibilidad de no usar placas de circuito im-
preso (PCB) para las primeras pruebas pero la cantidad de pines de la cámara, mostrados
en la Figura 1.17, y la necesidad de buses cortos, puesto que existían varias líneas de datos
de alta velocidad, hicieron de ésta la mejor opción. Se optó por hacerlas por separado, es
decir, cada integrado en una PCB diferente para poder reutilizar las demás en caso de
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
29
que alguno de los integrados usado hubiera que sustituirlo por otro de diferente layout.
Para conectarlo al microcontrolador ARM hubo que usar una memoria FIFO externa, ya
que la velocidad a la que manda los datos (como mínimo) es de 13Mhz, mucho mayor de
la que un microcontrolador de bajo costo puede asumir.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
30
Para que el sensor capte una imagen válida se necesita una lente que dirija cada uno
de los rayos de luz del exterior hacia solo punto del sensor. De ese modo se consigue que
cada uno de los microsensores de color que lleva el sensor sea iluminado con un color
y una intensidad diferentes. En el caso de que no existiera dicha lente todos los rayos
incidirían sobre todos los microsensores y la salida del sensor sería una simple mancha.
Figura 1.21: Denición de los parámetros de una imagen a través de una lente
Para no tener que fabricar un aparato identicador excesivamente grande se ja una
distancia al objeto de 4cm aproximadamente. El tamaño del objeto será como máximo
el tamaño de la falange un dedo, estos son unos 5cm. Por último se requiere el tamaño
del recuadro donde queremos enfocar la imagen, para lo que se muestran en la Tabla 1.2
los tamaños de las ventanas de los sensores según su formato.
Con todo esto procedemos a los cálculos de dicha lente según los cálculos que se
muestran:
1 1 1
+ = (1.1)
xi xo f
xi xi − f f
M= = = (1.2)
xo f xo − f
yi
ω = 2 · arctg (1.3)
2f (M + 1)
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
31
N 0 = N (1 + M ) (1.4)
Aumento: M = 0.12
Debido a los elevados costes de pedir unidades individuales de lentes especícas (al-
rededor de 100ecada una) se terminó optando por comprar varias lentes de cámaras de
seguridad de bajo costo, concretamente tres de 2ecada una(Figura 1.22). La nalmente
elegida tenía las siguientes características:
Formato 1/3
Montaje 12x0.5mm
Apertura 2.0mm
Ángulo de apertura 92
◦
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
32
Capacidad de 3Mbits
Operación Asíncrona
Operación a 5V o 3.3V
Según el fabricante este buer puede ser alimentado con 5 o 3.3V. En el caso de
alimentarlo a 3.3V hay que colocar un condensador de 0.1µF entre la patillas DEC y
GND.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
33
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
34
La conguración estándar del sensor produce una salida continua de imágenes, pero
existe la posibilidad de hacerlo funcionar en modo snapshot, es decir, tomando
imágenes estáticas. En este modo el sensor deja de emitir datos ya que sale del
modo de video y se queda a la espera de un anco en la patilla EXPOSURE. En el
momento que recibe el anco, la cámara hace pasar la señal LED_OUT de estado
bajo a alto y la mantiene unos milisegundos antes de volverla a bajar (este tiempo es
congurable mediante los registros anteriormente mencionados). Es justo entonces
cuando la cámara empieza a mandar la imagen resultante de aplicar la exposición
del led. Cuando termina de mandar la imagen la cámara vuelve a pasar a la espera
de otro anco en EXPOSURE.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
35
Para poder obtener los ajustes deseados fue necesaria la asistencia de un analizador
lógico. Este en concreto tiene una frecuencia de muestreo de 24Mhz y, aunque la cámara
envía datos a 13Mhz, sirvió de gran ayuda ya que las señales a analizar, HREF y VREF,
eran de mucha menor frecuencia.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
36
µ
incorpora dos ADCs de 10 bits proporcionando un total de 16 entradas analógicas, con
tiempos de conversión de hasta 2.44 s por canal, así como un DAC para dar una salida
analógica variable. Cuenta con dos timers de 32 bits (con cuatro canales de captura y
otros cuatro de comparación cada uno).
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
37
El LPC2364 incorpora múltiples conexiones serie como dos UARTs, dos I2C de 400kbits/s,
SPI y SSP para diferentes tamaños de datos. El microcontrolador cuenta con un contro-
lador de interrupciones vectorizadas (VIC), el cual facilita enormemente su tratamiento
así también como su programación. Para la comunicación entre el microcontrolador y
la cámara emplearemos la interfaz I2C, Inter-Integrated Circuit, que proporciona una
interfaz serie diseñada para manejar múltiples maestros y esclavos conectados a un bus
dado.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
38
2
Figura 1.33: Esquema de conexión de las líneas de I C
Para la parte Ethernet la tarea se complica aún mas porque hay que estudiar otro
protocolo mas denominado RMII, que se usa para reducir las líneas de transmisión entre
el microcontrolador y el circuito integrado manejador de la capa física. El diagrama de
bloques del funcionamiento en la Figura 1.34.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
39
En el diagrama de bloques vemos todas las señales de interconexión de las que dispone
el integrado, sin embargo, solo se usaran algunas de ellas: MDIO, MDC, RXD0, RXD1,
RX_ER, TXD0, TXD1, RX_CLK, TX_EN, TX_ER, CRS y COL.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
40
Figura 1.37: Esquema de referencia para diseños con una única fuente de alimentación
El esquema del integrado con los componentes que lo conguran para el modo de
operación de RMII y una red de 10/100Mbits se muestra en la Figura 1.38.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
41
Este componente es un conector hembra de un RJ45 que lleva integrados los trans-
formadores necesarios para la interconexión con el integrado. El conector también es
compatible con la norma PoE (Power Over Ethernet) que permite la transferencia de
energía a través del mismo cable Ethernet.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
42
Para la alimentación del dispositivo se usa una técnica llamada Power Over Ethernet
(PoE), es decir, alimentación a través de Ethernet. Ésta técnica está regida por la norma
IEEE 802.3af. Existen módulos que implementan PoE y disponen de una salida directa
de la tensión deseada, sin embargo, ninguno de ellos está disponible por menos de 30$.
Finalmente se terminó optando por implementar un diseño propio del regulador.
1.8.2.7.1.1. Ventajas
Los dispositivos se instalan fácilmente allí donde pueda colocarse un cable LAN, y
no existen las limitaciones debidas a la proximidad de una base de alimentación.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
43
PoE se rige bajo las normas del estándar IEEE 802.3af. Dicho estándar se encarga
de denir todo lo necesario para poder usar esta tecnología, esto es: los voltajes y las
corrientes necesarias para su uso, el tipo de conexión que se debe realizar, los cables que
se deben usar. . .
La Figura 1.41 muestra las fases que debe realizar un PoE para poder alimentar
usando un cable. Estas fases son cuatro, y cada una se corresponde con un bloque:
W
sión. Estos niveles de tensión se dividen en cuatro etapas. Al principio el dispositivo
aplicará una tensión baja (2.7V a 10.1V) buscando una resistencia de 25K . Si es
demasiado alta o demasiado baja, no hará nada. Esta fase permite proteger un dis-
positivo que no es PoE de uno que sí lo es. En caso de que resulte ser PoE, buscará
que clase de alimentación requiere. Para ello, elevará la alimentación a 14,5-20,5 V
y medirá la corriente que circula a través de él. Dependiendo del resultado obtenido,
el dispositivo sabrá cuál es la máxima alimentación permitida para que trabaje el
dispositivo PoE. A continuación, se adjuntan unas tablas que permiten ver esto de
forma más clara.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
44
Tabla 1.7: Descripción de las funciones de cada cable, según la norma 802.3af(A y B)
Pin 1 Rx + Rx + DC + TxRx A + DC +
Pin 2 Rx - Rx - DC + TxRx A - DC +
Pin 3 Tx + Tx + DC - TxRx B + DC -
Pin 6 Tx - Tx - DC - TxRx B - DC -
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
45
Para el cálculo del consumo de la potencia de los circuitos integrados se han tenido
en cuenta dos componentes: la potencia estática y la potencia dinámica.
Con lo cual se ha considerado la potencia total consumida por cada dispositivo como:
X
PS ≈ If ugas VCC (1.5)
PS ≈ IQ VCC (1.6)
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
46
Donde:
VDD : Tensión de alimentación / Tensión de suministro
NSW : Número de bits conmutando entre 0 y 1
Cpd : Capacidad en cada nodo que conmuta
f : Frecuencia de reloj o de operación del dispositivo
Los fabricantes de los circuitos integrados que se han empleado en nuestro sistema no
proporcionan todos los parámetros necesarios para hacer una estimación teórica de la po-
tencia estática y dinámica consumida por cada uno de ellos. En cambio nos proporcionan
un consumo total del componente.
Para hacer la estimación del consumo de los reguladores se tiene que tener en cuenta
la corriente demandada por cada uno de los componentes del circuito. Por ello se procede
a calcular la corriente máxima que pueden consumir los dispositivos teniendo en cuenta
el valor de la potencia que el fabricante nos dice:
MICROPROCESADOR LPC2364
Potencia máxima estática disipada: 60mA * 3.3V
Máxima Temperatura de funcionamiento: 125
Máxima potencia dinámica en puertos E/S 50 mA *3.3V
INTERFAZ ETHERNET
Potencia máxima disipada: 1W
Temperatura máxima de unión: 185
Corriente máxima que demanda: 151mA (100BASE-T)
Resistencia térmica θJA (LQFP): 83,56 /W
SENSOR DE IMAGEN
Potencia máxima disipada: 330mW
Corriente máxima que demanda: 97mA
Temperatura de funcionamiento: -30 . . . +70
FIFO @ 20 Mhz
Corriente máxima que demanda: 33mA
Temperatura de funcionamiento: 0 . . . +70
LEDS INFRARROJOS x3
Corriente máxima que demanda: 66mA
Máxima Temperatura de funcionamiento: 125
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
47
Tabla 1.8: Descripción de las funciones de cada cable, según la norma 802.3af(A y B)
LPC2364 110
KSZ8721 151
MT9V032 97
AL422 33
LEDs 200
TOTAL 591
Dado el cambio relativo de tensión entre la entrada (48V típicos) y la salida (5V)
hubo que optar por una fuente conmutada. En este caso un regulador lineal tendría
un consumo y pérdidas excesivas. El rendimiento apenas llegaría al 10 %, ya que los
48V − 5V = 43V = Vr que tendrían que disiparse en el regulador. Concretamente las
pérdidas serían Vr ∗ Io .
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
48
de salida que luego son ltrados con Inductores condensadores para obtener los voltajes
de salida de corriente continua (CC) deseados. Este método tiene ventajas y desventajas
sobre la regulación lineal.
Hay dos tipos principales de fuentes de alimentación reguladas disponibles: Conmuta-
das y lineales. Las razones por las cuales elegir un tipo o el otro se pueden resumir como
sigue.
Tamaño y peso
Voltaje de la salida
Las fuentes de alimentación lineales regulan la salida usando un voltaje más alto
en las etapas previas y luego disipando energía como calor para producir un voltaje
más bajo, regulado. Esta caída de voltaje es necesaria y no puede ser eliminada
mejorando el diseño. Las fuentes conmutadas pueden producir voltajes de salida
que son más bajos que el voltaje de entrada, más altos que el voltaje e incluso
inversos al voltaje de entrada, haciéndolos versátiles y mejor adaptables a voltajes
de entrada variables.
Complejidad
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
49
Ruido electrónico
Ruido acústico
Factor de Potencia
Las Fuentes lineales tienen bajo factor de potencia porque la energía es obtenida
en los picos de voltaje de la línea de alimentación. La corriente en las fuentes
conmutadas simples no sigue la forma de onda del voltaje, sino que en forma similar
a las fuentes lineales la energía es obtenida solo de la parte más alta de la onda
sinusoidal, por lo que su uso cada vez más frecuente en computadoras personales y
lámparas uorescentes se constituyó en un problema creciente para la distribución
de energía.Existen fuentes conmutadas con una etapa previa de corrección del factor
de potencia que reduce en gran manera este problema y son de uso obligatorio en
algunos países particularmente europeos a partir de determinadas potencias.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
50
Ruido eléctrico
Con los cálculos efectuados anteriormente se puede proceder a especicar unos requi-
sitos de diseño para el conversor, estos son:
Aunque 36V - 57V es el rango de entrada para PoE usaremos un mínimo de 8V para
permitir alimentar al dispositivo con un jack de alimentación de una tensión comúnmente
usada.
VS = 8v − 57v (1.8)
VO = 5V (1.9)
f = 286kHz (1.12)
VO = DVS (1.13)
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
51
V0
Tabla 1.9: D= VS
D VS
0.088 57V
0.625 8V
Para que el circuito funcione en el modo de conducción continua debe cumplirse que
la corriente por la inductancia sea en todo momento mayor que cero. Como la forma de
onda de dicha corriente es triangular, esta condición puede expresarse matemáticamente
como:
∆iL
IL mı́n = IL − >0 (1.16)
2
Vs − Vo 1−D
∆iL = DT = Vo (1.17)
L Lf
Las peores condiciones para cumplir la expresión matemática anterior son que se ten-
ga el mínimo valor del ciclo de trabajo (máxima VS ). La situación mas desfavorable es
para Dmı́n . En estas condiciones se obtiene que:
Vo (1 − D) 5(1 − 0, 088)
Lmı́n = = = 11, 4µH (1.18)
2Io f 2 · 0, 7 · 286k
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
52
Si la tolerancia de este componente es del 20 % entonces hay que buscar una induc-
tancia cuyo valor mínimo sea:
mA VS
339 57V
139 8V
∆iL 0, 339
IL máx = Io + = 0, 7 + = 0, 87A (1.20)
2 2
∆iL 0, 339
IL mı́n = Io − = 0, 7 − = 0, 53A (1.21)
2 2
Po 3, 5W
Isw,avg,máx > = = 0, 44A (1.23)
Vs,mı́n 8V
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
53
Por otra parte, el transistor debe ser capaz de conmutar con unos tiempos de encen-
dido y apagado:
Para mantener la oscilación de tensión de salida por debajo del valor especicado
debe elegirse un condensador con la capacidad y resistencia equivalente en serie necesa-
rias. Asignando inicialmente la mitad de la oscilación permitida a cada parámetro del
condensador se tiene:
T ∆iL Vo (1 − D)
∆vo = = (1.33)
8C 8LCf 2
∆iL
Cmı́n = = 22, 2µF (1.34)
8f ∆v
2
o
Teniendo en cuenta una tolerancia del 30 % obtenemos el valor de Cmı́n,(tol) = 31, 7µF .
La otra mitad de la oscilación, correspondiente a la ESR del condensador:
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
54
∆VO
2 0, 0075
ESR ≤ = = 22mΩ (1.35)
∆IL,máx 0, 339
Debiendo ser la tensión máxima soportada por el condensador: Vc,máx > Vo = 5V .
Considerando un margen del 20 % obtenemos: Vc,máx ≥ 6, 25V . Por tanto, se elije un con-
densador de 220µF ESR = 18mΩ y Vmáx = 6, 3v que, por tanto, cumple los requisitos.
Descripción Valores
Inductancia 47 u H y 1 A
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
55
Según la hoja del fabricante los componentes restantes se calculan de esta manera:
1.8.2.7.3.2. Diseño del esquemático Con todos los valores y componentes ele-
gidos se procede al diseño del esquemático. En la línea de entrada del convertidor están
conectados tanto el jack de alimentación como la salida de los pines de PoE. Cada una
de estas conexiones tiene un diodo interpuesto para impedir el paso de corriente de una
fuente a otra, y para evitar daños en el caso de que las dos fuentes se encuentren conec-
tadas al mismo tiempo. La corriente de la fuente con mayor tensión intentaría ir hacia
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
56
la otra fuente, pudiendo ocasionar daños irreversibles a la segunda. Los diodos elegidos
son los S1PB-M3 de Vishay. Tienen una tensión máxima inversa de 100V y una corriente
media máxima de 1A.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
57
1.8.2.7.4. Simulación
El rizado obtenido a la salida de 5V es mínimo (Figura 1.49), aún así todavía esta-
mos en la etapa del convertidor Buck. Después, la tensión vuelve a reducirse a 3.3V y
disminuiremos aún más el rizado.
En esta gráca (Figura 1.50) podemos observar la eciencia del convertidor simulada.
Podemos notar que a medida que la tensión aumenta la eciencia va disminuyendo. Esto
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
58
ocurre porque el transistor cada vez se acerca más a su límite de tiempo de conmutación y
se producen más pérdidas. De todos modos se mantiene relativamente alta, mucho mayor
que cualquier solución de regulación lineal.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
59
La peculiar forma en que alimentamos al regulador mediante la red hace que aparez-
can situaciones extraordinarias como la que se observa a continuación en la Figura 1.54.
El cable UTP, usado para la alimentación, presenta las líneas de datos trenzadas entre
sí, lo que actúa, a nivel eléctrico, como una inductancia. Y su valor se hace mayor cuanto
mayor es el cable. La información encontrada al respecto sugería diseñar un pequeño ltro
LC, pero a base de ensayos.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
60
Para el regulador lineal elegimos el LM1117, que tiene una capacidad de corriente
de 800mA y una caída de tensión a máxima carga de 1,2V. Se podría haber ajustado el
conversor para sacar una salida de 3.3V directamente, pero de esta manera reducimos
aún más el rizado de salida y el encendido y apagado de los leds de iluminación afectarán,
en menor medida, a la regulación de carga.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
61
Para este paso se conguraron unas condiciones de diseño condicionadas por los límites
de fabricación casera de placas de circuito impreso, que son:
Ancho de pista (0.6mm para pistas de alto nivel de corriente, y 0.2 mm para buses
de datos)
Las separaciones entre pads, y entre pistas y pads debe ser de (0,3mm)
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
62
En la Figura 1.59 se tiene una pantalla con todos los componentes colocados fuera
de la placa (el cuadrado blanco de debajo de los componentes) y arrastrando cada uno de
ellos debemos proceder a situarlos uno a uno en su correcta posición, siempre intentando
mantener la mínima distancia posible entre componentes, y buscando la menor cantidad
de cruces entre líneas. El tamaño de la placa (8 x 8cm) fue impuesto como requisito de
diseño, ya que no se desea un módulo lector excesivamente grande.
Para poder realizar correctamente los footprints se tuvo bastante precaución de que
las medidas proporcionadas por el fabricante para sus circuitos integrados y los footprints
fuesen aproximadamente iguales. Un ejemplo claro sería para el sensor de imagen de la
Figura 1.58.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
63
El circuito integrado que se debe de comprar es el mismo modelo del que tomamos la
información del datasheet. Se tiene en cuenta:
Se debe tener especial cuidado con al tamaño de los pads, pues éstos deben ser más
grandes, en cuanto largo y anchura, que los pines. Esto es necesario para soldar correcta-
mente las patillas de nuestro circuito integrado a la PCB, de manera que el tamaño del
pad sobrepase al de la patilla.
Tras la creación de los footprints, generamos el layout con las conexiones iniciales pa-
ra luego convertirlas en pistas de circuito impreso. Pero antes se tiene que tener especial
cuidado en la colocación de los componentes pues éstos deben estar lo mas cerca posible
de sus conexiones con el microcontrolador y la FIFO. Así pues, para ello se separaron
todas las partes del circuito para diferenciarlas bien ayudándonos para ello de que en la
creación del esquemático se iba colocando un sujo a cada componente según fuera su
función, y con el menor cruce de líneas posible tal y como se observa en la Figura 1.60.
también sirve para ajustar lo que se verá mas adelante llamado plano de masa. Se llega
al panel por la pestaña Tool Drc (Desing Rule Check).
Mencionar que se realizaron varios intentos para posicionar correctamente los com-
ponentes dado que era un paso muy importante para nuestro diseño y nos facilitaría el
trazado de las pistas. Los componentes que sobresalen no lo hacen porque no quepan, es-
tán situados de esta manera para que puedan quedar al mismo nivel que el borde exterior
de la caja de prototipo.
El trazado de las pistas se hizo manual, debido a la complejidad de las conexiones el
autorouter del Eagle no es capaz de trazar las pistas. Se ha procurado en la medida de
lo mayor posible:
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
64
1. Evitar ángulos agudos en los cambios de dirección de una pista o en las interseccio-
nes entre dos pistas.
2. Cuando más de dos pistas discurran paralelas la distancia de separación debe ser
uniforme.
3. En las uniones de pista-pad la pista debe ser radial a dicho pad, y no tangencial
4. No deben unirse directamente dos o más pads. Dicha unión se debe hacer mediante
una pista, aunque sea de pequeña longitud.
5. En cada pad sólo pueden concurrir cuatro pistas como máximo y nunca formando
ángulos agudos entre ellas
Se ha realizado un diseño lo más sencillo posible: las distancias que deben recorrer
las pistas son cortas. También se ha tenido en cuenta el ancho de las pistas (debido a la
corriente que éstas deben soportar), el diámetro de los pads, la distancia de las pistas. . . Se
tuvo especial cuidado en la anchura de éstas, así como en el espaciado pues el coste de la
PCB dependía de esos parámetros
En este momento se procedió a generar lo que se llama un Plano de masa, para ello
lo único que se tuvo que hacer es dibujar un polígono con el botón señalado en la Figura
1.61a y dibujar el contorno de la placa.
Justo después se pulsa el botón de la Figura 1.61b y aparece en el circuito dicho plano
(Figura 1.62).
En este momento ya está el diseño completo. Faltaría exportar el diseño según nues-
tras necesidades. Para ello en el botón de Layers vamos seleccionando las capas deseadas
y procedemos a su impresión en caso que se trabaje con algún tipo de insoladora.
La imagen de serigrafía de los elementos de la Figura 1.64 nos da una idea mucho
más clara de la situación de los componentes a la hora de soldarlos.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
65
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
66
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
67
Características:
Velocidad de comunicación:
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
68
a) Captura de la imagen.
Captura de la Imagen
Al ser ésta la única tarea del hardware diseñado, después de tomar la foto y guar-
darse en la FIFO, el microcontrolador debe mandar el archivo al servidor por la
conexión Ethernet.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
69
1
2 function im2 = lens_correction(im)
3 [sy,sx] = size(im);
4 [x,y] = meshgrid(1:sx,1:sy);
5 x = x - sx/2;
6 y = y - sy/2;
7
8 R = (x.^2+y.^2).^(1/2); %Método de R2
9 theta = atan2(x,y);
10
11 % Cambiando el coeficiente alpha aumentamos o disminuimos
12 % la distorsion.
13 alpha = 0.85;
14
15 Xi = sx/2*(2*R/sx).^alpha.*cos(theta);
16 Yi = sy/2*(2*R/sy).^alpha.*sin(theta);
17 im2 = interp2(x,y,im,Yi,Xi);
Extracción de Características
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
70
El método puede extraer los ejes centrales de las venas sin ser afectado constante-
mente por las uctuaciones del ancho de la vena y el brillo. De ahí se puede obtener
una gran precisión.
Los test experimentales que describe Miura arrojaron que la tasa de error para la
identicación es de 0,0009 %, que es un resultado por encima de otros métodos.
1.8.3.2.1. Análisis
Figura 1.72: Detalle del brillo de una sección de la imagen del dedo
Los surcos en las secciones son venas. Tienen diferentes anchos y brillo. El ancho
de una vena en la posición A es menor que el de B, y el brillo de una vena en la
posición C es mayor que el de A y B.
Además, el brillo y el ancho de las venas del dedo varían ligeramente en cada ensayo
(Figura 1.73) debido a las uctuaciones en el volumen de ujo sanguíneo causadas
por una condición física, cambio en la temperatura, etc.
Para poder apreciarlo con claridad, en la Figura 1.74 se pueden diferenciar clara-
mente los dos perles de las imágenes. El perl de gris claro es el de una imagen
sobreiluminada respecto al perl negro.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
71
Para obtener las líneas centrales de las venas de la imagen tenemos que comprobar
los perles en las cuatro direcciones que se muestran en la Figura 1.75, es decir,
vertical, horizontal, oblicua primaria y oblicua secundaria. Obteniendo cuatro re-
sultados que combinándolos obtenemos la imagen nal de las venas resaltadas.
1.8.3.2.2. Algoritmo
El perl transversal en torno a una vena aparece como un saliente. Por lo tanto,
se calculan las curvaturas de todas las secciones para detectarlas. Finalmente cada
punto se conecta a puntos adyacentes formando líneas continuas. Esto puede ayu-
dar a resaltar las venas y eliminar ruidos.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
72
Etiquetado de la imagen
Para la explicación vamos a suponer que F (x, y) es la intensidad del píxel (x, y).
∂ 2 f (x)
∂x2
Kf (x) = (1.38)
2 23
∂f (x)
1+ ∂x
0
1 X yi−1 − yi
d− = (1.39)
w xi−1 − xi
i=−w+1
w−1
1 X yi−1 − yi
d+ = (1.40)
w xi−1 − xi
i=0
w/2
1 X yi − yi+1
d± = (1.41)
w xi − xi+1
i=−w/2
d2 y
= d+ − d− (1.42)
d2 z
dy
= d± (1.43)
dz
d+ − d−
k(z) = 3 (1.44)
1 + d2± 2
Donde w es usada para especicar el ancho a la hora de hacer la media del
perl, para el caso de este proyecto se usa w = 8.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
73
Luego creamos un nuevo plano donde asignamos unas puntuaciones que obte-
nemos de multiplicar la anchura del saliente con la altura del máximo, en k(x)
(Figura 1.77):
Vd1 (x0i , yi0 ) = F (x0i , yi0 ) + Scr (zi0 ) (1.45)
Donde (x0i , yi0 ) representa los puntos denidos por F (x0i , yi0 ) = Trs (zi0 ).
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
74
Para conseguir un resultado mas no ltramos la imagen según el patrón que
debemos seguir con la función de la mediana. Esto se hace con una matriz
cuadrada de orden 3 de ceros con la dirección deseada puesta a 1. Se aplica
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
75
Figura 1.78: Unión de los resultados de aplicar las puntuaciones en cada perl propuesto
a las cuatro direcciones. Para conseguir reunir las características de las cuatro
direcciones se sacan los puntos máximos de las cuatro imágenes.
La parte que hace el plano y el ltrado en la dirección deseada: Código 1.4, las
otras tres secciones son muy parecidas. Como se puede observar esta porción
de código llama a la función maestra (Código 1.2).
1
2 %% Funcion v_extraction
3
4 function f0 = v_extraction(f)
5
6 [M,N] = size(f);
7 e(1:M,1:N) = 0;
8 for i=1:N
9 y = f(:,i);
10 [¬, P, Scr] = curvature_de_el (y);
11 if P 6= 0
12 e(P,i) = Scr;
13 end
14 end
15 f0 = ordfilt2(e,2,[0 0 0; 1 1 1; 0 0 0]);
16 end
Etiquetando la imagen
Vericación
El método de coincidencia de patrones que se usa en este proyecto es la correlación
de dos dimensiones. La correlación es bastante simple en principio. Dada una imagen
f (x, y), la correlación es encontrar todos los lugares en la imagen que coinciden con
una mascara dada w(x, y). El proceso consiste simplemente en mover el centro de la
máscara w de punto a punto sobre la imagen f . En cada punto (x, y) la correlación
da la suma de los productos de los píxeles de la máscara y los píxeles adyacentes
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
76
en el área que ocupa la máscara. Por ejemplo, dada una imagen f (x, y) y una más-
cara w de 3x3, en el píxel (x, y) la correlación se podría calcular como la suma de
productos de los elementos en el rectángulo [f (x − 1, y − 1) − f (x + 1, y + 1)] y los
elementos del rectángulo [w (1, 1) − w (3, 3)]. Suponiendo el tamaño de f M xN y el
2 2 que es bastante
de w también M xN , el coste computacional sería de Θ M xN
alto y ralentizaría todo el procesado. Otro método consiste en aplicar la correlación
en el dominio de frecuencia. Gracias a la Transformada de Fourier (FFT), podemos
obtener una correlación con únicamente Θ (M xN x log (M xN )). El principio fun-
damental es que la correlación en el dominio del tiempo se puede lograr mediante
el producto de la imagen por el complejo conjugado de la máscara, en el dominio
de frecuencia. El teorema de correlación dice así:
1 %% Funcion de correlacion
2
3 function g = vein_correlation(f, w)
4 [M, N] = size(f);
5 f = fft2(f); %convertimos a dominio de la frecuencia
6 w = conj(fft2(w, M, N)); %calculamos el complejo conjugado
7 g = real(ifft2(w.*f)); %conversión al dominio del tiempo
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
77
C máx(c)
= x100 % (1.47)
F σ(f )
D |σ(w) − σ(f )|
= x100 % (1.48)
F σ(f )
C D
La relación
F indica cómo de parecidos son los patrones y la relación F indica la
relación entre el número de píxeles blancos en f y en w. En este proyecto, si dos
patrones tienen relaciones >50 % y <20 % respectivamente se considera que las dos
fotografías pertenecen a la misma persona.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
78
1. Guardado y recuperación de las imágenes de los dedos y los nombres en una base
de datos.
Para poder trabajar con una base de datos en MATLAB es necesario usar un conec-
tor. Para MySQL, la base de datos a utilizar, tenemos disponible dicho conector en len-
guaje JAVA desde la propia página web de MySQL. Su instalación es muy sencilla: simple-
mente descomprimimos el conector y añadimos la ruta del directorio de descompresión a la
lista contenida en el archivo classpath.txt del directorio \MATLAB\R2009b\toolbox\local.
Para congurar la base de datos, crear las tablas necesarias, congurar los campos y
administrarlas se usó el software HeidiSQL, que tiene un uso sencillo y posee un interfaz
gráco intuitivo.
En MATLAB, la programación de una interfaz gráca se hace sencilla. Por una parte
se congura el aspecto visual (Figura 1.81) y se guarda en un archivo, y por otro se
programan las funciones y la forma de interactuar entre ellos.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
79
1 /* ===================================================================
2 * Función : CAMERA_finger_in .
3 * - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - -
4 * Descripcion : Comprueba si en la captura de la imagen hay dedo o no .
5 *
6 * Entrada : Ninguna .
7 *
8 * Salida : Ninguna .
9 *====================================================================
10 */
11 unsigned char CAMERA_finger_in ( unsigned char * frame_pointer ) /* */
12 {
13 unsigned int i ;
14 unsigned int j ;
15 unsigned int led_buffer = 0;
16 CAMERA_take_snapshot ( frame_pointer );
17 for ( j =50; j <60 ; j ++ )
18 {
19 for ( i =75; i <85 ; i ++ )
20 {
21 led_buffer = led_buffer ; // + frame_pointer [160* j +i ];
22 }
23 }
24 return led_buffer > 20000;
25 }
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
80
El modelo especica el protocolo que debe ser usado en cada capa, y suele hablarse
de modelo de referencia ya que es usado como una gran herramienta para la enseñanza
de comunicación de redes. Este modelo (Figura 1.84) está dividido en siete capas:
Denir el medio o medios físicos por los que va a viajar la comunicación: cable
de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda,
aire, bra óptica.
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso
a la red, de la noticación de errores, de la distribución ordenada de tramas y del
control del ujo.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
81
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino,
aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan
tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre
inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque
pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la
función que se le asigne. Los rewalls actúan sobre esta capa principalmente, para
descartar direcciones de máquinas. En este nivel se realiza el direccionamiento lógico
y la determinación de la ruta de los datos hasta su receptor nal.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
82
Todas estas capas están referidas tanto a la parte de cliente como a la parte de
servidor. El proceso empieza en la capa de aplicación del cliente.
A medida que se van recorriendo las capas se van añadiendo los correspondientes
encabezados.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
83
TFTP son las siglas de Trivial le transfer Protocol (Protocolo de transferencia de
archivos trivial). Es el sistema que se usa para guardar las imágenes que toma el lector en
una carpeta temporal del servidor. Se caracteriza por ser un protocolo de transferencia
muy simple, semejante a una versión básica de FTP. TFTP a menudo se utiliza para
transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X
Window o cualquier otro cliente ligero arranca desde un servidor de red.
Algunos detalles del TFTP:
Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP
que utiliza el puerto 21 TCP).
Soporta tres modos diferentes de transferencia, netascii, octet y mail, de los que
los dos primeros corresponden a los modos ascii e imagen (binario) del protocolo
FTP.
4. El paquete de datos nal debe contener menos de 512 bytes de datos para indicar
que es el último. Si el tamaño del archivo transferido es un múltiplo exacto de 512
bytes, el origen envía un paquete nal que contiene 0 bytes de datos.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
84
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
85
+ Bits 0 - 15 16 - 31
0 Puerto origen Puerto destino
32 Longitud del Mensaje Suma de vericación
64 Datos
La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (con fondo rojo
en la tabla). Los campos de los puertos fuente y destino son campos de 16 bits que
identican el proceso de origen y recepción. Ya que UDP carece de un servidor de estado
y el origen UDP no solicita respuestas, el puerto origen es opcional. En caso de no ser
utilizado, el puerto origen debe ser puesto a cero. A los campos del puerto destino le sigue
un campo obligatorio que indica el tamaño en bytes del datagrama UDP incluidos los
datos. El valor mínimo es de 8 bytes. El campo de la cabecera restante es una suma de
comprobación de 16 bits que abarca la cabecera, los datos y una pseudo-cabecera con las
IP origen y destino, el protocolo, la longitud del datagrama y ceros hasta completar un
múltiplo de 16 pero no los datos. El checksum también es opcional, aunque generalmente
se utiliza en la práctica.
1.8.3.4.4. Protocolo IP
Para poder enviar paquetes UDP y TCP necesitamos hacer uso de la capa de red.
Esta capa es bastante compleja, pero afortunadamente existen muchos proyectos de có-
digo abierto que nos ahorran la tarea, solo que también supone un esfuerzo adaptar las
funciones del código para poder manejar el chip especíco de capa física y el modelo con-
creto del microcontrolador. En este caso se eligió el proyecto uIP, que, según su propia
descripción tiene las siguientes características:
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
86
Para usar dicho protocolo se hizo necesaria la programación del chero emacs.c para
congurar el microcontrolador y poder usar el integrado KSZ8721BL como interfaz física.
Reduced Media Independent Interface (RMII) es un estándar que se ocupa de la conexión
de los transceptores Ethernet de capa física (PHY) con los conmutadores Ethernet. Este
estándar reduce el número de señales / pines necesarios para la conexión a la PHY
desde 16 (para una interfaz MII) a entre 6 y 10 pines. RMII es capaz de soportar 10
y 100 Mbit / s; las interfaces gigabit necesitan una interfaz más amplia. Una interfaz
Ethernet normalmente consta de 4 partes principales: El MAC (Media Access Control),
el PHY (PHYsical Interface o transmisor-receptor), las bobinas magnéticas, y el conector.
Existen conectores con las bobinas magnéticas integradas, es el caso que se usa en el
proyecto. El MAC se encarga de la porción de alto nivel del protocolo Ethernet (encuadre,
detección de errores, cuando transmitir, etc) y el PHY se encarga de la lógica de bajo nivel
(4B/5B codicación / decodicación, SERDES (serialización / deserialización), y NRZI
codicación / descodicación) y partes analógicas. RMII es una de las posibles interfaces
entre el MAC y PHY, otros incluyendo MII y SNI, junto con otras interfaces más amplias
(XAUI, GBIC, SFP, SFF, XFP y XFI) para conexiones Ethernet Gigabit y más rápidas.
En un mismo chip se pueden integrar una o mas interfaces MAC y en algunos casos
el chip puede tener otras funcionalidades más. Existen también varios interfaces PHY
sobre el mismo encapsulado, sobre todo en conmutadores Ethernet. Muchos integrados
que incluyen MAC y PHY funcionan tanto con MII como con RMII. Por lo general, el
MAC y PHY están en el mismo chip para Ethernet 10/100 y gigabit Ethernet aunque la
mayor parte de módulos PHY se pueden utilizar para permitir el uso de diferentes medios
de comunicación incluyendo par trenzado y bra óptica.
Señales
TX_EN Cuando está alta, los datos del reloj y TXD0 TXD1 pasan al transmisor
(MAC PHY)
RXD0 Bit 0 de recepción de datos (PHY para MAC) (recibido por primera vez).
MDIO Linea de gestión de datos I/O (CII / SMBus / compatibles IST) (drenaje
bidireccional, abierta).
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
87
MDC Linea de gestión de datos de reloj. MDC y MDIO en algunos casos puede ser
compartida por múltiples y PHY con otros dispositivos.
Código fuente 1.7: Porción de la función que inicializa el protocolo RMII e inicializa el
KSZ8721
1 /* ===== emac_init ========================================================= */ /* *
2 *
3 * \ brief Inicializar el controlador MAC del LPC2378 .
4 *
5 * \ return Nada .
6 *
7 */ /* ========================================================================= */
8 void emac_init ( void )
9 {
10 /* Configurar los pines relacionados con el controlador Ethernet .
11 */
12
13 PINMODE2 = 0 xA02A220A ; /* P1 [0 ,1 ,4 ,6 ,8 ,9 ,10 ,14 ,15] deshabilitar pull - ups / pull - downs . */
14 PINMODE3 = 0 x0000000A ; /* P1 [17:16] deshabilitar pull - ups / pull - downs . */
15 /* PINSEL2 = 0 x50151105 ; */ /* P1 [0 ,1 ,4 ,6 ,8 ,9 ,10 ,14 ,15] Revisión '- ' */
16 PINSEL2 = 0 x50150105 ; /* Revisión 'A ' y siguientes . Ver Ehthernet .1 en errata sheet . */
17 PINSEL3 |= 0 x00000005 ; /* P1 [17:16] */
18
19 /* Alimentar el MAC .
20 */
21 PCONP |= 0 x40000000 ;
22 PowerDown = 0;
23
24 /* Resetear todo el MAC .
25 */
26 MAC1 = 0 x0000CF00 ;
27 Command = 0 x0038 ; // reset all control registers
28 MAC1 = 0;
29 Command |= (1 < <9);
30 SUPP = 0;
31 TEST = 0;
32
33
34 MAXF = 0 x600 ;
35 MCFG = 0 x8018 ; /* clk /20 */
36 MCMD = 0;
37
38 /* Inicializar MIIM .
39 */
40 MCFG &= ¬(1 < <15);
41
42 /* Inicializar los registros de control del MAC .
43 */
44 MAC1 = MAC1_PASS_ALL_RECEIVE_FRAMES ;
45 MAC2 = MAC2_CRC_ENABLE | MAC2_PAD_CRC_ENABLE ;
46 MAXF = ETH_MAX_FLEN ;
47 CLRT = CLRT_DEF ;
48 IPGR = IPGR_DEF ;
49
50 /* Encontrar la dirección del controlador de la capa física KS8721 .
51 * Consultar el manual del KS8721 .
52 */
53 for ( phy_addr = 1; phy_addr < 32; phy_addr ++)
54 {
55 if ( ( temp = ( phy_read ( phy_addr , PHY_REG_IDR1 ) & 0 xFFFF )) != 0 x0022 )
56 {
57 continue ;
58 }
59
60 if ( ( temp = ( phy_read ( phy_addr , PHY_REG_IDR2 ) & 0 xFFFF )) == 0 x1619 )
61 {
62 break ;
63 }
64 }
65
66 /* No se encontró ningún KS8721 .
67 */
68 if ( phy_addr == 32) return ;
69
70
71 /* Poner el KS8721 en reset .
72 */
73 phy_write ( phy_addr , PHY_REG_BMCR , 0 x8000 );
74
75 }
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
88
para SNI (10Mbit/s solamente). Los datos se presentan en el anco de subida solamente,
es decir, no es de doble tasa.
Limitaciones
La capa física de la conexión de red está compuesta por el conector de red MagJack,
que lleva integrados transformadores necesarios, y el integrado KS8721. Ethernet es un
estándar de redes de computadoras de área local con acceso al medio por contienda CS-
MA/CDes (Acceso Múltiple por Detección de Portadora con Detección de Colisiones),
es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del
concepto físico de ether. Ethernet dene las características de cableado y señalización de
nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
Preámbulo Un campo de 7 bytes (56 bits) con una secuencia de bits usada para
sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. El
patrón del preámbulo es:
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
89
SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patrón
de 1s y 0s alternados y que termina con dos 1s consecutivos. El patrón del SOF
es: 10101011. Indica que el siguiente bit será el bit más signicativo del campo de
dirección MAC de destino. Aunque se detecte una colisión durante la emisión del
preámbulo o del SOF, el emisor debe continuar enviando todos los bits de ambos
hasta el n del SOF.
Dirección de destino Campo de 6 bytes (48 bits) que especica la dirección MAC
de tipo EUI-48 hacia la que se envía la trama. Esta dirección de destino puede ser
de una estación, de un grupo multicast o la dirección de broadcast de la red. Cada
estación examina este campo para determinar si debe aceptar la trama (si es la
estación destinataria).
Dirección de origen Campo de 6 bytes (48 bits) que especica la dirección MAC de
tipo EUI-48 desde la que se envía la trama. La estación que deba aceptar la trama
conoce por este campo la dirección de la estación origen con la cual intercambiará
datos.
Longitud o Tipo Campo de 2 bytes (16 bits) que identica el protocolo de red de
alto nivel asociado con la trama o, en su defecto, la longitud del campo de datos.
La capa de enlace de datos interpreta este campo. (En la IEEE 802.3 el campo
longitud debe ser menor o igual a 1500 bytes y el campo tipo debe ser mayor o
igual a 1536 bytes.)
Datos Campo de 0 a 1500 Bytes de longitud. Cada Byte contiene una secuencia
arbitraria de valores. El campo de datos es la información recibida del nivel de red
(la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los niveles
3 y 4), provenientes de niveles superiores.
Para comunicar mensajes de estado y peticiones se usa este protocolo, por estar orien-
tado a la conexión y poseer la capacidad de que es tolerante a errores. Si los paquetes no
llegan a su destino son retransmitidos por el emisor. En este caso es sumamente importan-
te que las ordenes no se pierdan ya que haría esperar inútilmente al usuario. Transmission
Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los
protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf
y Robert Kahn. Muchos programas dentro de una red de datos compuesta por compu-
tadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
90
enviarse un ujo de datos. El protocolo garantiza que los datos serán entregados en su
destino sin errores y en el mismo orden en que se transmitieron. También proporciona un
mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través
del concepto de puerto. Las características del TCP son:
Error Checking: una técnica de checksum es usada para vericar que los paquetes
no estén corruptos.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
91
para aplicaciones tales como transferencias de archivos (FTP por ejemplo), servicios
de bases de datos, proceso de transacciones y otras aplicaciones de misión crítica
en las cuales la entrega de cada paquete debe ser garantizada.
Código fuente 1.8: Función de manejo de las ordenes de Matlab hacia los dispositivos y
viceversa
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
92
+ Bits 0 - 3 4 - 7 8 - 15 16 - 31
0 Puerto Origen Puerto Destino
32 Número de Secuencia
64 Número de Acuse de Recibo (ACK)
96 longitud cabecera Reservado Flags Ventana
TCP
128 Suma de Vericación (Checksum) Puntero Urgente
160 Opciones + Relleno (opcional)
224 Datos
1.8.3.4.8. Resumen
Según lo descrito, con el integrado KS8721 tendríamos la capa física (capa 1), de la
capa de enlace de datos (capa 2) se encarga el hardware del microcontrolador, con la pila
TCP/IP uIP completaríamos la capa de red, transporte y sesión (capas 3, 4 y 5). Pero
para poder enviar el archivo requerido todavía nos hacen falta las capas de presentación
y de aplicación (capas 6 y 7), que implementaremos con un protocolo de transferencia
de archivos muy ligero en cuanto a simplicidad y uso de recursos. El protocolo a usar es
el TFTP, que al igual que uIP también estaba publicado el código fuente y se ha tenido
que reacondicionar para poder usarlo con nuestra adaptación de uIP.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
93
1.10. Planicación
A continuación se detalla la planicación del trabajo que se ha seguido durante la
elaboración del presente proyecto.
Inicialmente se comenzó con una videocámara y varios leds infrarrojos para probar los
diferentes resultados y la viabilidad del proyecto. Luego vino la fase de documentación,
donde recopiló información y se estudió la forma de enfocar el proyecto. Posteriormente
se comenzaron a realizar algunas pruebas con algunos chips de imagen. Posteriormente
se buscó la mejor manera de implementar un software de extracción de características.
Lo siguiente fue realizar el desarrollo de hardware y software del sistema sobre una
placa de prototipos, donde se realizarían las pruebas y cambios necesarios para el funcio-
namiento del dispositivo.
Tras comprobar que el desarrollo tanto de hardware como de software en la placa
de prototipo fue el esperado, se procedió a diseñar y materializar las placas de circuito
impreso nales. En la Figura 1.89 se puede observar de forma gráca cómo fue abordado
el desarrollo.
1.11. Conclusiones
En esta intensa etapa he notado la gran diferencia que llega a existir entre la dicultad
de lo planteado y lo realizable de cualquier proyecto. La experiencia también me ha
servido para profundizar conocimientos sobre procesamiento de imágenes, interconexión
de redes, electrónica digital, electrónica de potencia y, sobre todo, sobre el mundo de los
microcontroladores. El hecho de ser mi primer proyecto, y que ha sido acometido con
éxito, me supone un precedente personal positivo de cara al futuro.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
2. Anexos
Contenido
Extracto de características de los componentes principales . . . . . 96
2.0.1. Sensor de imagen . . . . . . . . . . . . . . . . . . . . . . . . . . 96
2.0.2. IC de interfaz física . . . . . . . . . . . . . . . . . . . . . . . . 105
2.0.3. Convertidor reductor . . . . . . . . . . . . . . . . . . . . . . . . 108
2.0.4. Microcontrolador . . . . . . . . . . . . . . . . . . . . . . . . . . 112
2.0.5. Conector PoE . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
2.0.6. Regulador de tensión . . . . . . . . . . . . . . . . . . . . . . . . 118
2.1. Código . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
95
96 2. Anexos
PDF: 09005aef8229db7e/Source: 09005aef812b6f87 Micron Technology, Inc., reserves the right to change products or specifications without notice.
MT9V032_DS - Rev. B 3/07 EN 1 ©2006 Micron Technology, Inc. All rights reserved.
Products and specifications discussed herein are subject to change by Micron without notice.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
2. Anexos 97
General Description
The Micron® Imaging MT9V032is a 1/3-inch wide-VGA format CMOS active-pixel digital
image sensor with global shutter and high dynamic range (HDR) operation. The sensor
has specifically been designed to support the demanding interior and exterior surveil-
lance imaging needs, which makes this part ideal for a wide variety of imaging applica-
tions in real-world environments.
This wide-VGA CMOS image sensor features DigitalClarity%Micron’s breakthrough low-
noise CMOS imaging technology that achieves CCD image quality (based on signal-to-
noise ratio and low-light sensitivity) while maintaining the inherent size, cost, and inte-
gration advantages of CMOS.
The active imaging pixel array is 752H x 480V. It incorporates sophisticated camera func-
tions on-chip—such as binning 2 x 2 and 4 x 4, to improve sensitivity when operating in
smaller resolutions—as well as windowing, column and row mirroring. It is program-
mable through a simple two-wire serial interface.
The MT9V032 can be operated in its default mode or be programmed for frame size,
exposure, gain setting, and other parameters. The default mode outputs a wide-VGA-
size image at 60 frames per second (fps).
An on-chip analog-to-digital converter (ADC) provides 10 bits per pixel. A 12-bit resolu-
tion companded for 10 bits for small signals can be alternatively enabled, allowing more
accurate digitization for darker areas in the image.
In addition to a traditional, parallel logic output the MT9V032 also features a serial low-
voltage differential signaling (LVDS) output. The sensor can be operated in a stereo-
camera, and the sensor, designated as a stereo-master, is able to merge the data from
itself and the stereo-slave sensor into one serial LVDS stream.
Serial
Control Register Register
I/O
Active-Pixel
Sensor (APS)
Array
752H x 480V
Timing and Control
Analog Processing
Parallel
ADCs Digital Processing Video
Data Out
Serial Video
Slave Video LVDS In LVDS Out
(for stereo applications only)
PDF: 09005aef8229db7e/Source: 09005aef812b6f87 Micron Technology, Inc., reserves the right to change products or specifications without notice.
MT9V032 _DS - Rev. B 3/07 EN 2 ©2006 Micron Technology, Inc. All rights reserved.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
98 2. Anexos
48-Pin LLCC
Numbers Symbol Type Description Note
5 SER_DATAOUT_P Output Serial data out (differential positive).
1, 14 VDD Supply Digital power 3.3V.
35, 39 VAA Supply Analog power 3.3V.
40 VAAPIX Supply Pixel power 3.3V.
6 VDDLVDS Supply Dedicated power for LVDS pads.
7, 12 LVDSGND Ground Dedicated GND for LVDS pads.
13, 48 DGND Ground Digital GND.
34, 38 AGND Ground Analog GND.
36, 37 NC NC No connect. 3
Notes: 1. Pin 29 (RSVD) must be tied to GND.
2. Output Enable (OE) tri-states signals DOUT0–DOUT9. No other signals are tri-stated with OE.
3. No connect. These pins must be left floating for proper operation.
10KΩ
RSVD
DGND LVDSGND AGND
0.1µF
PDF: 09005aef8229db7e/Source: 09005aef812b6f87 Micron Technology, Inc., reserves the right to change products or specifications without notice.
MT9V032 _DS - Rev. B 3/07 EN 5 ©2006 Micron Technology, Inc. All rights reserved.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
2. Anexos 99
Digital Gain
Digital gain is controlled by:
• R0x99–R0xA4 tile coordinates
• R0x80–R0x98 tiled digital gain and weight
In the MT9V032, the image may be divided into 25 tiles, as shown in Figure 25, through
the two-wire serial interface, and apply digital gain individually to each tile.
Y4/5
x0_y4 x1_y4 x4_y4
Y5/5
Registers 0x99–0x9E and 0x9F–0xA4 represent the coordinates X0/5-X5/5 and Y0/5-Y5/5 in
Figure 25, respectively.
Digital gains of registers 0x80–0x98 apply to their corresponding tiles. The MT9V032
supports a digital gain of 0.25-3.75X.
The formula for digital gain setting is:
Digital gain = Bits[3:0] x 0.25 (EQ 11)
PDF: 09005aef8229db7e/Source: 09005aef812b6f87 Micron Technology, Inc., reserves the right to change products or specifications without notice.
MT9V032 _DS - Rev. B 3/07 EN 44 ©2006 Micron Technology, Inc. All rights reserved.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
100 2. Anexos
Package Dimensions
D 2.3 ±0.2
1.7
Seating
plane
Substrate material: alumina ceramic 0.7 thickness
A
Wall material: alumina ceramic
Lid material: borosilicate glass 0.55 thickness
8.8 48X R 0.15
H CTR
47X 4.4 0.8 1.75 Ø0.20 A B C First
1.0 ±0.2 TYP clear
pixel
48 1
48X
0.40 ±0.05
5.215
4.84
4.4
5.715
N 1 O i l k
Notes: 1. All dimensions in millimeters.
2. Optical center = Package center
PDF: 09005aef8229db7e/Source: 09005aef812b6f87 Micron Technology, Inc., reserves the right to change products or specifications without notice.
MT9V032 _DS - Rev. B 3/07 EN 64 ©2006 Micron Technology, Inc. All rights reserved.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
2. Anexos 101
AL422
1.0 Description
The AL422 consists of 3M-bits of DRAM, and is configured as 393,216 words x 8 bit FIFO (first in
first out). The interface is very user-friendly since all complicated DRAM operations are already
managed by the internal DRAM controller.
Current sources of similar memory (field memory) in the market provide limited memory size
which is only enough for holding one TV field, but not enough to hold a whole PC video frame
which normally contains 640x480 or 720x480 bytes. The AverLogic AL422 provides 50% more
memory to support high resolution for digital PC graphics or video applications. The 50% increase
in speed also expands the range of applications.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
102 2. Anexos
AL422
/OE
WCK RCK
Write Read
Timing Generator
/WRST Address Address /RRST
& Arbiter
Counter Counter
/WE /RE
Refresh Address
Counter AL422-03 Block Diagram
DI7~DI0 Data Input: Data is input on the rising edge of the cycle of WCK when /WE is pulled low
(enabled).
DO7~DO0 Data Output: Data output is synchronized with the RCK clock. Data is obtained at the
rising edge of the RCK clock when /RE is pulled low. The access time is defined from the rising
edge of the RCK cycle.
WCK Write Clock Input: The write data input is synchronized with this clock. Write data is input at
the rising edge of the WCK cycle when /WE is pulled low (enabled). The internal write address
pointer is incremented automatically with this clock input.
RCK Read Clock Input: The read data output is synchronized with this clock. Read data output at
the rising edge of the RCK cycle when /OE is pulled low (enabled). The internal read address pointer
is incremented with this clock input.
/WE Write Enable Input: /WE controls the enabling/disabling of the data input. When /WE is
pulled low, input data is acquired at the rising edge of the WCK cycle. When /WE is pulled high, the
memory does not accept data input. The write address pointer is stopped at the current position. /WE
signal is fetched at the rising edge of the WCK cycle.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
2. Anexos 103
AL422
5V
AL422B
VDD DEC
0.1uF 2.2uF
3.3V 3.3V
AL422B
10 19
VDD DEC
0.1uF 0.1uF
8.3 Restrictions
It is recommended that the WCK and RCK are kept running at least 1MHz at all times. The faster
one of WCK and RCK is used as the DRAM refresh timing clock and has to be kept free running.
When irregular FIFO I/O control is needed, keep the clock free running and use /WE or /RE to
control the I/O as follows:
WCK
Data
/WE
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
104 2. Anexos
AL422
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
2. Anexos 105
KS8721BL/SL
3.3V Single Power Supply 10/100BASE-TX/FX
MII Physical Layer Transceiver
Rev. 1.3
Functional Diagram
Micrel Inc. • 2180 Fortune Drive • San Jose, CA 95131 • USA • tel +1 (408) 944-0800 • fax + 1 (408) 474-1000 • http://www.micrel.com
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
106 2. Anexos
VDDTX
VDDRX
VDDRCV
VDDC VDDPLL
7 VDDI/O
IN Voltage OUT
24 Regulator
VDDI/O
GND
KS8721BL/SL
8 12 23 35 36 39 43 44
The circuit design in Figure 4 shows the power connections for the power supply: the 3.3V to VDDI/O is the only input
power source and the 2.5V at VDDRCV, pin 38, is the output of the voltage regulator that needs to supply through the
rest of the 2.5V VDD pins via the 2.5V power plane.
The 2.5V VDD pins make the drop-in replacement with the existing KS8721B/BT part. Table 2 shows the drop-in
replacement from the existing KS8721B/BT to the KS8721SL/BL. Please contact your local Micrel FAE for Application
Note AN-117, “Drop-in Replacement with KS8721BT.”
2.5V/3.3V Supply 3.3V Supply with Built-in Regulator
Part Number Package Part Number Package
KS8721B 48-SSOP KS8721SL 48-SSOP
KS8721BT 48-TQFP KS8721BL 48-LQFP
KS8721BI 48-SSOP KS8721SLI 48-SSOP
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
2. Anexos 107
The information furnished by Micrel in this data sheet is believed to be accurate and reliable. However, no responsibility is assumed by Micrel for
its use. Micrel reserves the right to change circuitry and specifications at any time without notification to the customer.
Micrel Products are not designed or authorized for use as components in life support appliances, devices or systems where malfunction of a
product can reasonably be expected to result in personal injury. Life support devices or systems are devices or systems that (a) are intended for
surgical implant into the body or (b) support or sustain life, and whose failure to perform can be reasonably expected to result in a significant
injury to the user. A Purchaser’s use or sale of Micrel Products for use in life support appliances, devices or systems is a Purchaser’s own risk
and Purchaser agrees to fully indemnify Micrel for any damages resulting from such use or sale.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
108 2. Anexos
LM5085
Package
■ MSOP-8EP
■ MSOP-8
■ LLP-8 (3 mm x 3 mm)
30057701
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
2. Anexos 109
LM5085
Block Diagram
30057719
Sense resistor method shown for current limit detection.
Minimum output ripple configuration shown.
www.national.com 10
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
110 2. Anexos
LM5085
For tON in Equation 11 use the minimum on-time at the SW specifications to determine worst case situations, the toler-
node. To determine this time period add the “Minimum on- ance of the minimum on-time (tON-4) and the current limit off-
time in current limit” specified in the Electrical Characteristics times (tOFF(CL1) through tOFF(CL4)) track each other over the
(tON-4) to the difference of the turn-off and turn-on delays of process and temperature variations. A device which has an
the PFET. For tOFF use the value in the graph “Off-Time vs. on-time at the high end of the range will have an off-time that
VIN and VFB”, or use Equation 8, where VFB is equal to zero is at the high end of its range.
volts. When using the minimum or maximum limits of those
30057725
VCC REGULATOR Similar to NFETs, the case or exposed thermal pad for a
The VCC regulator provides a regulated voltage between the PFET is electrically connected to the drain terminal. When
VIN and the VCC pins to provide the bias and gate current for designing a PFET buck regulator the drain terminal is con-
the PFET gate driver. The 0.47 µF capacitor at the VCC pin nected to the switching node. This situation requires a trade-
must be a low ESR capacitor, preferably ceramic as it pro- off between thermal and EMI performance since increasing
vides the high surge current for the PFET’s gate at each turn- the PC board area of the switching node to aid the PFET
on. The capacitor must be located as close as possible to the power dissipation also increases radiated noise, possibly dis-
VIN and VCC pins to minimize inductance in the PC board rupting the circuit operation. Typically the switching node area
traces. is kept to a reasonable minimum and the PFET peak current
Referring to the graph “VCC vs. VIN”, the voltage across the is derated to stay within the recommended temperature rating
VCC regulator (VIN – VCC) is equal to VIN until VIN reaches of the PFET. The RDS(ON) of the PFET determines a portion
approximately 8.5V. At higher values of VIN, the voltage at of the power dissipation in the PFET. However, PFETs with
the VCC pin is regulated at approximately 7.7V below VIN. very low RDS(ON) usually have large values of gate charge. A
The VCC regulator has a maximum current capability of at PFET with a higher gate charge has a corresponding slower
least 20 mA. The regulator is disabled when the LM5085 is switching speed, leading to higher switching losses and af-
shutdown using the RT pin, or when the thermal shutdown is fecting the PFET power dissipation.
activated. If the PFET RDS(ON) is used for current limit detection, note
that it typically has a positive temperature coefficient. At 100°
PGATE DRIVER OUTPUT C the RDS(ON) may be as much as 50% higher than the value
The PGATE pin output swings between VIN (Q1 off) and the at 25°C which could result in incorrect current limiting if not
VCC pin voltage (Q1 on). The rise and fall times depend on accounted for when determining the value of the RADJ resistor.
the PFET gate capacitance and the source and sink currents The PFET Total Gate Charge determines most of the power
provided by the internal gate driver. See the Electrical Chara- dissipation in the LM5085 due to the repetitive charge and
teristics for the current capability of the driver. discharge of the PFET’s gate capacitance by the gate driver
(powered from the VCC regulator). The LM5085’s internal
P-CHANNEL MOSFET SELECTION power dissipation can be calculated from the following:
The PFET must be rated for the maximum input voltage, with PDISS = VIN x ((QG x FS) + IIN) (12)
some margin above that to allow for transients and ringing
which can occur on the supply line and the switching node. where QG is the PFET's Total Gate Charge obtained from its
The gate-to-source voltage (VGS) normally provided to the datasheet, FS is the switching frequency, and IIN is the
PFET is 7.7 volts for VIN greater than 8.5V. However, if the LM5085's operating current obtained from the graph "Input
circuit is to be operated at lower values of VIN, the selected Operating Current vs. VIN". Using the Thermal Resistance
PFET must be able to fully turn-on with a VGS voltage equal specifications in the Electrical Characteristics table, the ap-
to VIN. The minimum input operating voltage for the LM5085 proximate junction temperature can be determined. If the
is 4.5V. calculated junction temperature is near the maximum oper-
ating temperature of 125°C, either the switching frequency
13 www.national.com
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
2. Anexos 111
LM5085
CVCC: The capacitor at the VCC pin (from VIN to VCC) pro- imum input voltage. The Total Gate Charge for the Si7465
vides not only noise filtering and stability for the VCC regula- PFET is specified to be 40 nC (max) in its data sheet. There-
tor, but also provides the surge current for the PFET gate fore the total power dissipation within the LM5085 is calcu-
drive. The typical recommended value for CVCC is 0.47 µF. A lated to be:
good quality, low ESR, ceramic capacitor is recommended. PDISS = 55V x ((40 nC x 300 kHz) + 1.4 mA) = 737 mW
CVCC must be located as close as possible to the VIN and
VCC pins. If the selected PFET has a Total Gate Charge Using an MSOP-8EP package with a θJA of 46°C/W produces
specification of 100 nC or larger, or if the circuit is required to a temperature rise of 34°C from junction to ambient.
operate at input voltages below 7 volts, a larger capacitor may
be required. The maximum recommended value for CVCC is Final Design Example Circuit
1 µF. The final circuit is shown in Figure 4, and its performance is
IC Power Dissipation: The maximum power dissipated in the presented in Figure 5 through Figure 8.
LM5085 package is calculated using Equation 12 at the max-
30057742
www.national.com 16
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
112 2. Anexos
LPC2364/65/66/67/68
Single-chip 16-bit/32-bit microcontrollers; up to 512 kB flash
with ISP/IAP, Ethernet, USB 2.0, CAN, and 10-bit ADC/DAC
Rev. 06 — 1 February 2010 Product data sheet
1. General description
The LPC2364/65/66/67/68 microcontrollers are based on a 16-bit/32-bit ARM7TDMI-S
CPU with real-time emulation that combines the microcontroller with up to 512 kB of
embedded high-speed flash memory. A 128-bit wide memory interface and a unique
accelerator architecture enable 32-bit code execution at the maximum clock rate. For
critical performance in interrupt service routines and DSP algorithms, this increases
performance up to 30 % over Thumb mode. For critical code size applications, the
alternative 16-bit Thumb mode reduces code by more than 30 % with minimal
performance penalty.
2. Features
ARM7TDMI-S processor, running at up to 72 MHz
Up to 512 kB on-chip flash program memory with In-System Programming (ISP) and
In-Application Programming (IAP) capabilities. Flash program memory is on the ARM
local bus for high performance CPU access.
8 kB/32 kB of SRAM on the ARM local bus for high performance CPU access.
16 kB SRAM for Ethernet interface. Can also be used as general purpose SRAM.
8 kB SRAM for general purpose DMA use also accessible by the USB.
Dual Advanced High-performance Bus (AHB) system that provides for simultaneous
Ethernet DMA, USB DMA, and program execution from on-chip flash with no
contention between those functions. A bus bridge allows the Ethernet DMA to access
the other AHB subsystem.
Advanced Vectored Interrupt Controller (VIC), supporting up to 32 vectored interrupts.
General Purpose DMA controller (GPDMA) on AHB that can be used with the SSP
serial interfaces, the I2S port, and the Secure Digital/MultiMediaCard (SD/MMC) card
port, as well as for memory-to-memory transfers.
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
2. Anexos 113
5. Block diagram
XTAL1
TMS TDI trace signals XTAL2
VDDA
TRST TCK TDO RESET VDD(3V3)
EXTIN0
LPC2364/65/66/67/68 VREF
128/256/ SYSTEM
P0, P1, P2, PLL VSSA, VSS
8/32 kB
TRACE MODULE
512 kB TEST/DEBUG FUNCTIONS
P3, P4 VDD(DCDC)(3V3)
EMULATION
SRAM FLASH INTERFACE
system INTERNAL RC
HIGH-SPEED clock
GPI/O INTERNAL OSCILLATOR
ARM7TDMI-S
70 PINS CONTROLLERS
TOTAL SRAM FLASH
VECTORED
INTERRUPT
CONTROLLER
AHB2 AHB1
AHB AHB
BRIDGE BRIDGE
VBUS
MASTER AHB TO SLAVE USB WITH
ETHERNET 8 kB USB_D+, USB_D−
16 kB PORT AHB BRIDGE PORT 4 kB RAM
RMII(8) MAC WITH SRAM USB_CONNECT
SRAM AND DMA(2)
DMA USB_UP_LED
AHB TO
APB BRIDGE GP DMA
CONTROLLER
EINT3 to EINT0 I2SRX_CLK
EXTERNAL INTERRUPTS
P0, P2 I2STX_CLK
I2SRX_WS
2 × CAP0/CAP1/ I2S INTERFACE I2STX_WS
CAPTURE/COMPARE
CAP2/CAP3 I2SRX_SDA
4 × MAT2, TIMER0/TIMER1/
TIMER2/TIMER3 I2STX_SDA
2 × MAT0/MAT1/
MAT3 SCK, SCK0
MOSI, MOSI0
6 × PWM1 PWM1 SPI, SSP0 INTERFACE MISO, MISO0
2 × PCAP1 SSEL, SSEL0
SCK1
LEGACY GPI/O MOSI1
P0, P1 SSP1 INTERFACE
52 PINS TOTAL MISO1
SSEL1
002aac566
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
114 2. Anexos
APB PERIPHERALS
3.5 GB 0xE000 0000
0x0008 0000
0x0007 FFFF
TOTAL OF 512 kB ON-CHIP NON-VOLATILE MEMORY (LPC2367/68)
0x0004 0000
0x0003 FFFF
TOTAL OF 256 kB ON-CHIP NON-VOLATILE MEMORY (LPC2365/66)
0x0002 0000
0x0001 FFFF
TOTAL OF 128 kB ON-CHIP NON-VOLATILE MEMORY (LPC2364)
0.0 GB 0x0000 0000
002aac577
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
2. Anexos 115
LQFP100: plastic low profile quad flat package; 100 leads; body 14 x 14 x 1.4 mm SOT407-1
c
y
X
A
75 51
76 50
ZE
E HE A A2 (A 3)
A1
wM
θ
bp
Lp
pin 1 index L
100 detail X
26
1 25
ZD v M A
e w M
bp
D B
HD v M B
0 5 10 mm
scale
mm 1.6
0.15 1.45 0.27 0.20 14.1 14.1 16.25 16.25 0.75 1.15 1.15 7o
0.25 0.5 1 0.2 0.08 0.08 o
0.05 1.35 0.17 0.09 13.9 13.9 15.75 15.75 0.45 0.85 0.85 0
Note
1. Plastic or metal protrusions of 0.25 mm maximum per side are not included.
00-02-01
SOT407-1 136E20 MS-026
03-02-20
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
116 2. Anexos
PulseJack TM
PowerJack T12
www.pulseeng.com
Description:
10/100 Base-TX RJ45 single port with LEDs and integrated magnetics – Designed for most leading PHY
manufacturers with the addition of Power Feeding over the signal pairs according to IEEE 802.3af
JK0-0020NL UP Y-G/G -1.0 -20 -16 -12 -40 -35 -30 -26 -20 1500
JK0-0025NL UP Y-G/G - 1.0 -20 -16 -12 -40 -35 -30 -26 -20 1500
JK0-0026NL UP Y-G/G - 1.0 -20 -16 -12 -40 -35 -30 -26 -20 1500
JK0-0044NL UP — - 1.0 -20 -16 -12 -40 -35 -30 -26 -20 1500
NOTES:
1. Both transmit and receive channels meet IEEE 802.3i/u (10/100 Base-T)
and IEEE 802.3af (10/100 Base-T PoE) specifications.
2. LEDs Left/Right: Y-G = Bicolor: yellow/green; G = green.
JK0 20-40µ inches thick nickel Phosphor 15µ inches gold over
Brass Tin matte finish Thermoplastic UL 94 V-0 1
Series over brass Bronze 30-80µ inches nickel
NOTES: 2. NL parts are tin matte finish over nickel.
1. Connector dimensions comply with FCC dimension requirements. 3. MSL - Moisture Sensitivity Level class limits = 1 to 5 (Highest: 1; Lowest: 5).
USA 858 674 8100 Germany 49 7032 7806 0 Singapore 65 6287 8998 Shanghai 86 21 62787060 China 86 755 33966678 Taiwan 886 3 4643715
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
2. Anexos 117
PulseJack TM
PowerJack T12
www.pulseeng.com
Mechanical
JK0-00XXNL
JK0-0020NL/0025NL/0026NL
JK0-0044NL
LED Pins
USA 858 674 8100 Germany 49 7032 7806 0 Singapore 65 6287 8998 Shanghai 86 21 62787060 China 86 755 33966678 Taiwan 886 3 4643715
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
118 2. Anexos
LM1117/LM1117I
800mA Low-Dropout Linear Regulator
General Description Features
The LM1117 is a series of low dropout voltage regulators n Available in 1.8V, 2.5V, 2.85V, 3.3V, 5V, and Adjustable
with a dropout of 1.2V at 800mA of load current. It has the Versions
same pin-out as National Semiconductor’s industry standard n Space Saving SOT-223 and LLP Packages
LM317. n Current Limiting and Thermal Protection
The LM1117 is available in an adjustable version, which can n Output Current 800mA
set the output voltage from 1.25V to 13.8V with only two n Line Regulation 0.2% (Max)
external resistors. In addition, it is also available in five fixed n Load Regulation 0.4% (Max)
voltages, 1.8V, 2.5V, 2.85V, 3.3V, and 5V. n Temperature Range
The LM1117 offers current limiting and thermal shutdown. Its — LM1117 0˚C to 125˚C
circuit includes a zener trimmed bandgap reference to as- — LM1117I −40˚C to 125˚C
sure output voltage accuracy to within ± 1%.
The LM1117 series is available in LLP, TO-263, SOT-223, Applications
TO-220, and TO-252 D-PAK packages. A minimum of 10µF
n 2.85V Model for SCSI-2 Active Termination
tantalum capacitor is required at the output to improve the
n Post Regulator for Switching DC/DC Converter
transient response and stability.
n High Efficiency Linear Regulators
n Battery Charger
n Battery Powered Instrumentation
Typical Application
Active Terminator for SCSI-2 Bus
10091905
10091928
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
2. Anexos 119
LM1117/LM1117I
Block Diagram
10091901
10091944
Top View
10091904
Top View
10091945
TO-220 Side View
LLP
10091902
Top View
TO-252
10091946
When using the LLP package
Pins 2, 3 & 4 must be connected together and
Pins 5, 6 & 7 must be connected together
Top View
10091938
Top View
3 www.national.com
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
120 2. Anexos
LM1117/LM1117I
Typical Performance Characteristics (Continued)
10091911
Application Note nored. The constant current I1 then flows through the output
set resistor R2 and sets the output voltage to the desired
level.
1.0 EXTERNAL CAPACITORS/STABILITY
For fixed voltage devices, R1 and R2 are integrated inside
1.1 Input Bypass Capacitor the devices.
An input capacitor is recommended. A 10µF tantalum on the
input is a suitable input bypassing for almost all applications.
9 www.national.com
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
2. Anexos 121
2.1. Código
Dada la gran extensión del código, se ha optado por incluirla solamente en el formato
electrónico adjunto al libro.
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
3. Planos
Contenido
Módulo identicador . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
3.0.1. Esquemático . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3.0.2. Cara superior de la PCB . . . . . . . . . . . . . . . . . . . . . . 127
3.0.3. Cara inferior de la PCB . . . . . . . . . . . . . . . . . . . . . . 129
3.0.4. Distribución de componentes . . . . . . . . . . . . . . . . . . . 131
3.0.5. Diseño de la carcasa exterior . . . . . . . . . . . . . . . . . . . 133
123
Potencia JTAG
+3V3
RN1$1 CTS766
RN1$2 CTS766
RN1$3 CTS766
RN1$4 CTS766
+3V3
POWER_JACKSMD
1u
LG_T679-E1F1-1
+3V3
5V
R3P
0.01/1W
IN OUT
C7P
D1P
1n
LED1R
VIN 665K NTRST 2
73.2K
+
L1P
R7P
5 100n 10u
R4P
R1R
560
1n RSTN 8
RN1$5 CTS766
RN1$6 CTS766
RN1$7 CTS766
RN1$8 CTS766
C4P 4 3 C9P
+
GND FB 9
D2P
C10PX
10
2.2uF/100V LM5058 33u
EXP
C5P
73.2K
R6PX
R5P
10K
JP2
2.2uF/100V
GND
GND GND GND
46 P0[0] P2[0] 75
47 74
P0[1] P2[1]
98 73
P0[2] P2[2]
99 70
P0[3] P2[3]
81 69
P0[4] P2[4]
80 68
79
78
77
P0[5]
P0[6]
P0[7]
P0[8]
P2[5]
P2[6]
P2[7]
P2[8]
67
66
65
Cámara
76 P0[9] P2[9] 64 VDD
48 53 +3V3
+3V3
P0[10] P2[10]
10/100 Ethernet 49
62
P0[11] P2[11]
52
51 L-EUL0805
C3C
100n
C5C
1n
C10C
100n
C9C
100n C7C
+3V3
R2M
4.75K
4.75K
9
1n4148
SCL0 P0[23]/AD0[0]
+3V3
2.5V GND 8 1 TDO VDD
+3V3
P0[28] TCK
10K
5
U3 LED1 29 100 RTCK SER_DATAOUT_N
R3M
P0[29]/U1D+ RTCK
10K
11 7
C11E LED2 30 RSTN R13C 1K SER_DATAIN_P LVDS_GND
+
L-EUL0805
C9E P0[30]/U1D- 10 12
+
L-EUL0805
SW1
R1C
BYPASS_CLKIN_N DGND
10K
6 RXD0 TXD1 94
VDDC RXD0 P1[1]/ENET_TXD1 C12M C_RST
FB1
Q1
42 5 RXD1 TX_EN 93 22
VDD_TX RXD1 P1[4]/ENET_TX_EN XTAL1 22p DGND
GND 31 4 CRS 92 23
GND VDD_RX RXD2 P1[8]/ENET_CRS XTAL2 22p R15C 10 19 32 CAM_RST
38 3 RXD0 91 16 DOUT9 RESET
VDD_RCV RXD3 P1[9]/ENET_RXD0 RTCX1 R12C 10 18 33 C1C
+2V5B 47 9 RXD1 90 18 C11M DOUT8 STANDBY
VDD_PLL RXDV P1[10]/ENET_RXD1 RTCX2 R4C 10 17
10 RX_ER 89 DOUT7
2 RX_CLK P1[14]/ENET_RX_ER 22p GND R5C 10 16 30 100n
C10E TD+ 41 11 RX_ER RX_CLK 88 15 DOUT6 S_CTRL_ADR0
+
+3V3
33 18 TXD1 LED3 32 55 SDATA
1 RX+ TXD1 P1[18] VSS R9C 10 43 DOUT2
OSC_CAM
RD+ 32 19 RCK 33 72
8 RX- TXD2 P1[19] VSS 44 47 3 4
GND RD- 20 RE 34 97 DOUT1 SYSCLK OUT VCC
TXD3 P1[20] VSS 45
+3V3
+3V3
26 15 RX_CLK RRST 35 83 DOUT0
4.7K
R1E
49.9/1%
49.9/1%
49.9/1%
C12C
R10E
R9E
R8E
10n
22 CRS DO3 39 71
11 A2 CRS P1[25] VDD 46 40
POE2- DO4 40 P1[26] VDD 96 C7M 100n R16C PIXCLK VAAPIX
R6E 25 43 13 100n C6M 10 21 FRAME_VALID
PHYAD0 DO5 P1[27] VDD(DCDC) 20 34
8 34 DO6 44 42 100n C5M LINE_VALID AGND
AGND
GND1 FXSD P1[28] VDD(DCDC) LED_OUT 27 38
2.5V
2.5V
12
GND2 RST#
48 RSTN DO7 45
P1[29] VDD(DCDC)
84 C4M 100n LED_OUT AGND
23
GND3
21
P1[30] VDDA
10 100n C3M 29 23 EXPOS
35
GND4 X0
45 20
P1[31] VREF
12 100n C2M RSVD EXPOSURE
10K C1M 100n
36 GND5 X1 46 +2V5B VBAT 19
+3V3
39 100n DGND
JP1
OSC_ETHER
GND6 R2E
43 30
GND7 PD#
RX_CLK 3 OUT VCC 4 44 GND8 37 GND
+3V3
REXT 2
AGND
1
2
3
4
AGND
2 1 1K
6.49k/1%
GND EN 3 5V
10n IN
OSCILLATORSMD GND C8E R3E
FIFO
R4E
GND 1
C_OSC_E DGND
100pF GND
DGND
LED3
4.75K
GND IC1F Q4
R1L DARL NPN
15 1 4.75K LED2
DO0 DI0 Q3
16 2
DO1 DI1 DARL NPN
17 3 R2L
DO2 DI2
18
DO3 DI3
4 4.75KLED_OUT LED1
25 11 Q2
DO4 DI4 DARL NPN
26 12 R3L
DO5 DI5
27 13
DO6 DI6
28 DO7 14
DI7
10 20 9 PIXCLK
RCK WCK GND
R1F
24 5 LV
RE WE
21 8 FV
RRST WRST
22
OE
+3V3
7 TST
19
DEC
10
GND VDD
6
C2F C1F
GND0
23
GND1 100n 100n
AL422b
GND
1 2 3 4
A A
B B
C C
D D
E E
F F
1 2 3 4
1 2 3 4
A A
B B
C C
D D
E E
F F
1 2 3 4
C
D
A
F
4
4
X1
R4E
C_OSC_E
C10E
C8E
C11E
R2E
D1P
C2E
C1E
OSC_ETHER
C1P
C3E C7E
C3P R8E
R1E
R11E
C4E C6E
R3E
R2P FB1 R10E
FB2
C5P R7P C5E
R1P R9E
C10PX
C2P C7PR5P R7E
C8P
C9E
U3
R6PX
U$3
R4P
R6E
C6P
3
3
L1P
R3P R3M
D1M
C_RST
R5E
C4M
C7M
C4P
SW1
D1P2
Q1P
D1P1
C8M
C9P
D2P
U$1
LPC2368
C3M
C6M
R1R
C2M
LED1R
C1R
C9M
C12M
C2R
C1M
R1M
C11M
C5M
IC1
C10M
Q1
C1F
R2M R1F
IC1F
Q2
C2F
R12C
R3L
R5C
R4C
Q3
C6C
R15C
RN1
C1J
R2L C7C
IC1C
R13C
Q4
2
2
R3C
C12C
R14C R6C
JP2
R1L
OSC_CAM
C1C C5C C3CL1C
C9C C11C
R2C
R16C
R1C
C4C C2C R9C
U$1C
C8C C10C
R8C
R7C
1
1
C
D
A
F
4. Presupuesto
Contenido
4.1. Cuadro de precios . . . . . . . . . . . . . . . . . . . . . . . . . . 137
4.1.1. Componentes del módulo capturador . . . . . . . . . . . . . . . 137
4.1.2. PCB del módulo capturador . . . . . . . . . . . . . . . . . . . . 139
4.1.3. Materiales caja prototipo módulo biométrico . . . . . . . . . . 139
4.2. Presupuesto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
135
136 4. Presupuesto
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
4. Presupuesto 137
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
138 4. Presupuesto
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos
4. Presupuesto 139
Autenticación basada en las venas de los dedos de las manos Septiembre 2010
140 4. Presupuesto
4.2. Presupuesto
Presupuesto componentes módulo biométrico 43,99e
Presupuesto PCB módulo biométrico 6,89e
Presupuesto caja prototipo módulo biométrico 2,98e
Septiembre 2010 Autenticación basada en las venas de los dedos de las manos