Menu English Ukrainian Rosyjski Strona główna

Bezpłatna biblioteka techniczna dla hobbystów i profesjonalistów Bezpłatna biblioteka techniczna


ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ
Darmowa biblioteka / Schematy urządzeń radioelektronicznych i elektrycznych

Cyfrowy zamek o wysokim poziomie bezpieczeństwa. Encyklopedia elektroniki radiowej i elektrotechniki

Bezpłatna biblioteka techniczna

Encyklopedia radioelektroniki i elektrotechniki / Urządzenia zabezpieczające i sygnalizacja obiektów

Komentarze do artykułu Komentarze do artykułu

Żadne sztuczki nie pomogą włamywaczowi otworzyć opisanego poniżej 15-bitowego zamka elektronicznego. Przy wybieraniu z szybkością jednej kombinacji w ciągu 10 s, losowe znalezienie prawidłowego kodu zajmie około 1,5 miliona lat.

Pracę potencjalnego napastnika dodatkowo komplikuje fakt, że obwód jest automatycznie resetowany po wprowadzeniu błędnej kombinacji. W takim przypadku wymagane jest wznowienie ustalonego zamówienia, co uniemożliwia zastosowanie jakiejkolwiek zamówionej metody prób i błędów. Schemat zawiera PROM o pojemności 512x4 bitów, w którym oprócz prawidłowej można umieścić 32 kolejne kombinacje, co pozwoli na okresową zmianę szyfru, po prostu je przełączając.

Układ porównuje kombinację wejściową kolejno cyfra po cyfrze z kodem zapisanym w pamięci i, jeśli szyfr jest całkowicie poprawnie wpisany, ustawia wyjście na wysoki poziom TTL. Przed wybraniem numeru należy nacisnąć przycisk resetowania, gdy obwód jest ustawiony w stan gotowości do wpisania pierwszej cyfry. Operator naciska ten przycisk również wtedy, gdy jego zdaniem popełniono błąd w zestawie szyfrów.

Zamek cyfrowy o wysokim poziomie bezpieczeństwa
(kliknij, aby powiększyć)

Układ pozwala na zakodowanie tylko ośmiu wejść (reset i siedem cyfr), ponieważ każde słowo binarne zawiera 3 bity. Wygodne jest jednak użycie standardowego zestawu przycisków o numerach od 0 do 9 i użycie jednego, dwóch i trzech wolnych przycisków (w tym przypadku 0, 8 i 9) do resetowania. W takim przypadku zwiększa się stopień tajności zamka, ponieważ tylko osoba, która wie z góry, wie, które przyciski są używane do resetowania.

Klapki typu RS montowane na zaworach poczwórnych IC1-IC4 służą do tłumienia drgań styków w jednobiegunowych przełącznikach dwupozycyjnych. Za kodowanie numerów wejść odpowiada układ scalony IC5, czyli PROM typu 5301 firmy Monolithic Memories Inc. o pojemności 256X4 bity, zaprogramowane zgodnie z tabelą prawdy (tabela 1).

Adres Wyloguj się Uwagi
liczby binarne Liczby dziesiętne
A7 A6 A5 A4 A3 A2 A1 A0 Q4 Q3 Q2 Q1
1 1 1 1 1 1 1 1 255 0 1 1 1 Brak wejścia
1 1 1 1 1 1 1 0 254 1 0 0 1 Wejście 1
1 1 1 1 1 1 0 1 253 1 0 1 0 Wejście 2
1 1 1 1 1 0 1 1 251 1 0 1 1 Wejście 3
1 1 1 1 0 1 1 1 247 1 1 0 0 Wejście 4
1 1 1 0 1 1 1 1 239 1 1 0 1 Wejście 5
1 1 0 1 1 1 1 1 223 1 1 1 0 Wejście 6
1 0 1 1 1 1 1 1 191 1 0 0 0 Wejście 7
0 1 1 1 1 1 1 1 127 1 1 1 1 Resetowanie
Wszystkie inne adresy 1 1 1 1 Zresetuj w przypadku błędu wejścia

Wskazany układ scalony został wybrany w celu uproszczenia procesu programowania, ponieważ jego stan początkowy odpowiada logicznej 1, a przy kodzie wyjścia resetowania 111 większość magistral adresowych ma potencjał logicznej 1. Kod szyfru jest zaprogramowany w pamięci IC6, która jest PROM typ 5306 firmy Monolithic Memories Inc. o pojemności 512x4 bitów.

Przełączniki szyfrowe pokazane na rysunku ustawiają logiczne potencjały na szynach pięciu najważniejszych bitów adresu (A4-A8), wybierając jedną z 32 kombinacji. Zdalnie programując pięć określonych opon, możesz tymczasowo zamknąć dostęp do zamka osobom znającym szyfr lub zmienić kombinację ze względów bezpieczeństwa.

Synchronizacja obwodu odbywa się za pomocą dwóch oczekujących multiwibratorów. Po naciśnięciu jednego przycisku lub ich kombinacji na wyjściu najważniejszego bitu (Q4) pamięci IC5 powstaje wysoki potencjał, który działa jak konwerter kodu, który uruchamia pierwszy oczekujący multiwibrator IC7. Zbocze przednie jego potencjału wyjściowego Q, słowo binarne z wyjścia pamięci kombinacji IC6, jest zapisywane do pamięci pośredniej, która jest 4-bitowym programowalnym licznikiem binarnym. Po 375 ns narastające zbocze potencjału Q na wyjściu multiwibratora IC7 uruchamia drugi oczekujący multiwibrator IC8.

Przez 165 ns, gdy wyjście multiwibratora IC8 jest wysokie, 4-bitowy komparator wartości bezwzględnych IC10 porównuje słowo wejściowe ze słowem przechowywanym. Jeżeli słowa na wyjściach układów IC5 i IC6 są identyczne, napięcie na wyjściu A, które jest równe napięciu na wyjściu B komparatora, staje się wysokie, w wyniku czego licznik programu IC11, kolejny 4-bitowy binarny licznik jest zwiększany przez bramki NAND. Gdy słowa są różne, licznik programów jest resetowany i należy ponownie wprowadzić kombinację.

Po wprowadzeniu poprawnej kombinacji, zawartość licznika programu osiąga wartość 15, a wyjście transferu tworzy wysoki potencjał logiczny. Kiedy ten potencjał odblokowujący się utworzy, wskaźnik na diodzie LED zaświeci się. Potencjał wyzwalający steruje zewnętrznym układem scalonym TTL lub, po odpowiednim wzmocnieniu, blokadą elektromagnetyczną.

Po włączeniu zasilania licznik programu może znajdować się w dowolnym stanie początkowym. Aby zapobiec otwarciu zamka w przypadku sporadycznych awarii zasilania, licznik programu resetuje się w ciągu pierwszych kilku milisekund po włączeniu zasilania za pomocą obwodu zerującego składającego się z obwodu ładowania R1 C1 i wzmacniacza buforowego.

Przy niższym stopniu tajności obwód można uprościć, zmniejszając liczbę komponentów i koszty. W takim przypadku zamiast układów scalonych używany jest koder priorytetowy, na przykład typ 74147, ale automatyczne resetowanie jest wykluczone, gdy dwa lub więcej przycisków zostanie jednocześnie naciśniętych. Możesz również wyeliminować obwód resetowania po włączeniu i użyć mniejszej pamięci, gdy nie ma potrzeby przechowywania 32 różnych kombinacji.

Schemat można znacznie uprościć, przełączając się na słowa 2-bitowe. Następnie losowe odgadnięcie szyfru podczas wpisywania kombinacji 4,5 znaków w ciągu 15 sekund zajmie 10 roku. Maskowanie trzech numerów wejściowych w grupie przycisków od 0 do 9 wielokrotnie zwiększa stopień tajności. System jest rozszerzalny - długość słowa (a co za tym idzie ilość wejść) oraz długość kombinacji można dobrać zgodnie z wymaganiami odbiorcy.

Adres
liczby binarne Liczby dziesiętne Wyloguj się Rysunek
A8 A7 A6 A5 A4 A3 A2 A1 A0 Q4 Q3 Q2 Q1
1 1 1 1 1 0 0 0 0 496 X 0 0 1 1
1 1 1 1 1 0 0 0 1 497 X 0 0 0 7
1 1 1 1 1 0 0 1 0 498 X 1 0 0 4
1 1 1 1 1 0 0 1 1 499 X 0 1 0 2
1 1 1 1 1 0 1 0 0 500 X 1 1 0 6
1 1 1 1 1 0 1 0 1 501 X 1 0 1 5
1 1 1 1 1 0 1 1 0 502 X 1 0 1 5
1 1 1 1 1 0 1 1 1 503 X 0 1 1 3
1 1 1 1 1 1 0 0 0 504 X 0 0 0 7
1 1 1 1 1 1 0 0 1 505 X 0 0 1 1
1 1 1 1 1 1 0 1 0 506 X 0 0 0 7
1 1 1 1 1 1 0 1 1 507 X 0 1 0 2
1 1 1 1 1 1 1 0 0 508 X 1 0 0 4
1 1 1 1 1 1 1 0 1 509 X 1 0 0 4
1 1 1 1 1 1 1 1 0 510 X 0 1 1 3
1 1 1 1 1 1 1 1 1 511 X 1 1 1 Resetowanie
Reszta pamięci służy do przechowywania dodatkowych 31 szyfrów, x nie jest używane

W tabeli. Rysunek 2 przedstawia zawartość PROM dla kombinacji 174265537172443. Każda kombinacja 15 liczb zajmuje 16 bitów pamięci, a ostatni bit nie jest używany. Jak zauważono powyżej, to umieszczenie jest korzystne dla programowania kombinacji wyjściowej 111 (przy zerowej wartości pierwszego adresu, 16 bit jest obecny w każdym adresie 2n-1, gdzie n>3, tj. 15, 31, 63 itd. .). W takim przypadku po odblokowaniu zamka reset odbywa się automatycznie poprzez naciśnięcie dowolnego przycisku.

Autor: D. Platteter; Publikacja: N. Bolszakow, rf.atnn.ru

Zobacz inne artykuły Sekcja Urządzenia zabezpieczające i sygnalizacja obiektów.

Czytaj i pisz przydatne komentarze do tego artykułu.

<< Wstecz

Najnowsze wiadomości o nauce i technologii, nowa elektronika:

Sztuczna skóra do emulacji dotyku 15.04.2024

W świecie nowoczesnych technologii, w którym dystans staje się coraz bardziej powszechny, ważne jest utrzymywanie kontaktu i poczucia bliskości. Niedawne odkrycia w dziedzinie sztucznej skóry dokonane przez niemieckich naukowców z Uniwersytetu Saary wyznaczają nową erę wirtualnych interakcji. Niemieccy naukowcy z Uniwersytetu Saary opracowali ultracienkie folie, które mogą przenosić wrażenie dotyku na odległość. Ta najnowocześniejsza technologia zapewnia nowe możliwości wirtualnej komunikacji, szczególnie tym, którzy znajdują się daleko od swoich bliskich. Ultracienkie folie opracowane przez naukowców, o grubości zaledwie 50 mikrometrów, można wkomponować w tekstylia i nosić jak drugą skórę. Folie te działają jak czujniki rozpoznające sygnały dotykowe od mamy lub taty oraz jako elementy uruchamiające, które przekazują te ruchy dziecku. Dotyk rodziców do tkaniny aktywuje czujniki, które reagują na nacisk i odkształcają ultracienką warstwę. Ten ... >>

Żwirek dla kota Petgugu Global 15.04.2024

Opieka nad zwierzętami często może być wyzwaniem, szczególnie jeśli chodzi o utrzymanie domu w czystości. Zaprezentowano nowe, ciekawe rozwiązanie od startupu Petgugu Global, które ułatwi życie właścicielom kotów i pomoże im utrzymać w domu idealną czystość i porządek. Startup Petgugu Global zaprezentował wyjątkową toaletę dla kotów, która automatycznie spłukuje odchody, utrzymując Twój dom w czystości i świeżości. To innowacyjne urządzenie jest wyposażone w różne inteligentne czujniki, które monitorują aktywność Twojego zwierzaka w toalecie i aktywują automatyczne czyszczenie po użyciu. Urządzenie podłącza się do sieci kanalizacyjnej i zapewnia sprawne usuwanie nieczystości bez konieczności ingerencji właściciela. Dodatkowo toaleta ma dużą pojemność do spłukiwania, co czyni ją idealną dla gospodarstw domowych, w których mieszka więcej kotów. Miska na kuwetę Petgugu jest przeznaczona do stosowania z żwirkami rozpuszczalnymi w wodzie i oferuje szereg dodatkowych funkcji ... >>

Atrakcyjność troskliwych mężczyzn 14.04.2024

Od dawna panuje stereotyp, że kobiety wolą „złych chłopców”. Jednak najnowsze badania przeprowadzone przez brytyjskich naukowców z Monash University oferują nowe spojrzenie na tę kwestię. Przyjrzeli się, jak kobiety reagowały na emocjonalną odpowiedzialność mężczyzn i chęć pomagania innym. Wyniki badania mogą zmienić nasze rozumienie tego, co sprawia, że ​​mężczyźni są atrakcyjni dla kobiet. Badanie przeprowadzone przez naukowców z Monash University prowadzi do nowych odkryć na temat atrakcyjności mężczyzn w oczach kobiet. W eksperymencie kobietom pokazywano zdjęcia mężczyzn z krótkimi historiami dotyczącymi ich zachowania w różnych sytuacjach, w tym reakcji na spotkanie z bezdomnym. Część mężczyzn ignorowała bezdomnego, inni natomiast pomagali mu, kupując mu jedzenie. Badanie wykazało, że mężczyźni, którzy okazali empatię i życzliwość, byli bardziej atrakcyjni dla kobiet w porównaniu z mężczyznami, którzy okazali empatię i życzliwość. ... >>

Przypadkowe wiadomości z Archiwum

Robot do majsterkowania 24.09.2002

Amerykańska firma Asgopate zaoferowała entuzjastom robotyki mały zestaw do samodzielnego montażu, który pozwala na złożenie małego robota sterowanego przez podręczny minikomputer Palm w jeden lub dwa wieczory.

Pozwala to na korzystanie z bardzo złożonych programów napisanych np. w C++ lub HotPaw Basic. Dodatkowo specjalne aplikacje stworzone przez programistów z firmy Asgopathe oraz Robot Institute na Uniwersytecie Carnegie Mallon pozwalają sprawić, by robot podążał trasą po prostu narysowaną na ekranie dotykowym palmtopa.

Robot to sześciokątny korpus na trzech kołach z zamontowanym na górze komputerem. Unikalne podwozie i kształt kół zapewniają maszynie doskonałą mobilność: robot może poruszać się w dowolnym kierunku, a zainstalowane na nim czujniki podczerwieni, które mierzą odległość do przeszkód metodą triangulacji, chronią ją przed kolizją ze ścianami, meblami i innymi przeszkodami .

Cena zestawu to 250...300 USD. USA.

Inne ciekawe wiadomości:

▪ Igła znaleziona na Grenlandii

▪ katamaran słoneczny

▪ Mikroby w kole wiewiórczym

▪ Materiał jest 10 razy mocniejszy niż stal

▪ Genomy tanieją

Wiadomości o nauce i technologii, nowa elektronika

Ciekawe materiały z bezpłatnej biblioteki technicznej:

▪ sekcji witryny Elektronika użytkowa. Wybór artykułów

▪ Artykuł o kawie kwiatowej. Popularne wyrażenie

▪ artykuł Dlaczego bolą mięśnie po wysiłku? Szczegółowa odpowiedź

▪ Artykuł naczelna pielęgniarka. Opis pracy

▪ artykuł Koder i dekoder kanału radiowego strażnika. Encyklopedia elektroniki radiowej i elektrotechniki

▪ artykuł Potężny przełącznik FET, 20 amperów. Encyklopedia elektroniki radiowej i elektrotechniki

Zostaw swój komentarz do tego artykułu:

Imię i nazwisko:


Email opcjonalny):


komentarz:





Wszystkie języki tej strony

Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn

www.diagram.com.ua

www.diagram.com.ua
2000-2024