Bezpłatna biblioteka techniczna ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ Cyfrowy zamek o wysokim poziomie bezpieczeństwa. Encyklopedia elektroniki radiowej i elektrotechniki Encyklopedia radioelektroniki i elektrotechniki / Urządzenia zabezpieczające i sygnalizacja obiektów Żadne sztuczki nie pomogą włamywaczowi otworzyć opisanego poniżej 15-bitowego zamka elektronicznego. Przy wybieraniu z szybkością jednej kombinacji w ciągu 10 s, losowe znalezienie prawidłowego kodu zajmie około 1,5 miliona lat. Pracę potencjalnego napastnika dodatkowo komplikuje fakt, że obwód jest automatycznie resetowany po wprowadzeniu błędnej kombinacji. W takim przypadku wymagane jest wznowienie ustalonego zamówienia, co uniemożliwia zastosowanie jakiejkolwiek zamówionej metody prób i błędów. Schemat zawiera PROM o pojemności 512x4 bitów, w którym oprócz prawidłowej można umieścić 32 kolejne kombinacje, co pozwoli na okresową zmianę szyfru, po prostu je przełączając. Układ porównuje kombinację wejściową kolejno cyfra po cyfrze z kodem zapisanym w pamięci i, jeśli szyfr jest całkowicie poprawnie wpisany, ustawia wyjście na wysoki poziom TTL. Przed wybraniem numeru należy nacisnąć przycisk resetowania, gdy obwód jest ustawiony w stan gotowości do wpisania pierwszej cyfry. Operator naciska ten przycisk również wtedy, gdy jego zdaniem popełniono błąd w zestawie szyfrów. Układ pozwala na zakodowanie tylko ośmiu wejść (reset i siedem cyfr), ponieważ każde słowo binarne zawiera 3 bity. Wygodne jest jednak użycie standardowego zestawu przycisków o numerach od 0 do 9 i użycie jednego, dwóch i trzech wolnych przycisków (w tym przypadku 0, 8 i 9) do resetowania. W takim przypadku zwiększa się stopień tajności zamka, ponieważ tylko osoba, która wie z góry, wie, które przyciski są używane do resetowania. Klapki typu RS montowane na zaworach poczwórnych IC1-IC4 służą do tłumienia drgań styków w jednobiegunowych przełącznikach dwupozycyjnych. Za kodowanie numerów wejść odpowiada układ scalony IC5, czyli PROM typu 5301 firmy Monolithic Memories Inc. o pojemności 256X4 bity, zaprogramowane zgodnie z tabelą prawdy (tabela 1).
Wskazany układ scalony został wybrany w celu uproszczenia procesu programowania, ponieważ jego stan początkowy odpowiada logicznej 1, a przy kodzie wyjścia resetowania 111 większość magistral adresowych ma potencjał logicznej 1. Kod szyfru jest zaprogramowany w pamięci IC6, która jest PROM typ 5306 firmy Monolithic Memories Inc. o pojemności 512x4 bitów. Przełączniki szyfrowe pokazane na rysunku ustawiają logiczne potencjały na szynach pięciu najważniejszych bitów adresu (A4-A8), wybierając jedną z 32 kombinacji. Zdalnie programując pięć określonych opon, możesz tymczasowo zamknąć dostęp do zamka osobom znającym szyfr lub zmienić kombinację ze względów bezpieczeństwa. Synchronizacja obwodu odbywa się za pomocą dwóch oczekujących multiwibratorów. Po naciśnięciu jednego przycisku lub ich kombinacji na wyjściu najważniejszego bitu (Q4) pamięci IC5 powstaje wysoki potencjał, który działa jak konwerter kodu, który uruchamia pierwszy oczekujący multiwibrator IC7. Zbocze przednie jego potencjału wyjściowego Q, słowo binarne z wyjścia pamięci kombinacji IC6, jest zapisywane do pamięci pośredniej, która jest 4-bitowym programowalnym licznikiem binarnym. Po 375 ns narastające zbocze potencjału Q na wyjściu multiwibratora IC7 uruchamia drugi oczekujący multiwibrator IC8. Przez 165 ns, gdy wyjście multiwibratora IC8 jest wysokie, 4-bitowy komparator wartości bezwzględnych IC10 porównuje słowo wejściowe ze słowem przechowywanym. Jeżeli słowa na wyjściach układów IC5 i IC6 są identyczne, napięcie na wyjściu A, które jest równe napięciu na wyjściu B komparatora, staje się wysokie, w wyniku czego licznik programu IC11, kolejny 4-bitowy binarny licznik jest zwiększany przez bramki NAND. Gdy słowa są różne, licznik programów jest resetowany i należy ponownie wprowadzić kombinację. Po wprowadzeniu poprawnej kombinacji, zawartość licznika programu osiąga wartość 15, a wyjście transferu tworzy wysoki potencjał logiczny. Kiedy ten potencjał odblokowujący się utworzy, wskaźnik na diodzie LED zaświeci się. Potencjał wyzwalający steruje zewnętrznym układem scalonym TTL lub, po odpowiednim wzmocnieniu, blokadą elektromagnetyczną. Po włączeniu zasilania licznik programu może znajdować się w dowolnym stanie początkowym. Aby zapobiec otwarciu zamka w przypadku sporadycznych awarii zasilania, licznik programu resetuje się w ciągu pierwszych kilku milisekund po włączeniu zasilania za pomocą obwodu zerującego składającego się z obwodu ładowania R1 C1 i wzmacniacza buforowego. Przy niższym stopniu tajności obwód można uprościć, zmniejszając liczbę komponentów i koszty. W takim przypadku zamiast układów scalonych używany jest koder priorytetowy, na przykład typ 74147, ale automatyczne resetowanie jest wykluczone, gdy dwa lub więcej przycisków zostanie jednocześnie naciśniętych. Możesz również wyeliminować obwód resetowania po włączeniu i użyć mniejszej pamięci, gdy nie ma potrzeby przechowywania 32 różnych kombinacji. Schemat można znacznie uprościć, przełączając się na słowa 2-bitowe. Następnie losowe odgadnięcie szyfru podczas wpisywania kombinacji 4,5 znaków w ciągu 15 sekund zajmie 10 roku. Maskowanie trzech numerów wejściowych w grupie przycisków od 0 do 9 wielokrotnie zwiększa stopień tajności. System jest rozszerzalny - długość słowa (a co za tym idzie ilość wejść) oraz długość kombinacji można dobrać zgodnie z wymaganiami odbiorcy.
W tabeli. Rysunek 2 przedstawia zawartość PROM dla kombinacji 174265537172443. Każda kombinacja 15 liczb zajmuje 16 bitów pamięci, a ostatni bit nie jest używany. Jak zauważono powyżej, to umieszczenie jest korzystne dla programowania kombinacji wyjściowej 111 (przy zerowej wartości pierwszego adresu, 16 bit jest obecny w każdym adresie 2n-1, gdzie n>3, tj. 15, 31, 63 itd. .). W takim przypadku po odblokowaniu zamka reset odbywa się automatycznie poprzez naciśnięcie dowolnego przycisku. Autor: D. Platteter; Publikacja: N. Bolszakow, rf.atnn.ru Zobacz inne artykuły Sekcja Urządzenia zabezpieczające i sygnalizacja obiektów. Czytaj i pisz przydatne komentarze do tego artykułu. Najnowsze wiadomości o nauce i technologii, nowa elektronika: Sztuczna skóra do emulacji dotyku
15.04.2024 Żwirek dla kota Petgugu Global
15.04.2024 Atrakcyjność troskliwych mężczyzn
14.04.2024
Inne ciekawe wiadomości: ▪ Igła znaleziona na Grenlandii ▪ Materiał jest 10 razy mocniejszy niż stal Wiadomości o nauce i technologii, nowa elektronika Ciekawe materiały z bezpłatnej biblioteki technicznej: ▪ sekcji witryny Elektronika użytkowa. Wybór artykułów ▪ Artykuł o kawie kwiatowej. Popularne wyrażenie ▪ artykuł Dlaczego bolą mięśnie po wysiłku? Szczegółowa odpowiedź ▪ Artykuł naczelna pielęgniarka. Opis pracy ▪ artykuł Potężny przełącznik FET, 20 amperów. Encyklopedia elektroniki radiowej i elektrotechniki
Zostaw swój komentarz do tego artykułu: Wszystkie języki tej strony Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn www.diagram.com.ua |