Menu English Ukrainian Rosyjski Strona główna

Bezpłatna biblioteka techniczna dla hobbystów i profesjonalistów Bezpłatna biblioteka techniczna


ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ
Darmowa biblioteka / Schematy urządzeń radioelektronicznych i elektrycznych

Urządzenie zabezpieczające sterowane za pomocą tabletów iBUTTON. Encyklopedia elektroniki radiowej i elektrotechniki

Bezpłatna biblioteka techniczna

Encyklopedia radioelektroniki i elektrotechniki / Bezpieczeństwo i alarm za pośrednictwem komunikacji mobilnej

Komentarze do artykułu Komentarze do artykułu

Poniżej przedstawiono schemat urządzenia zabezpieczającego wykorzystującego klucze elektroniczne Touch Memory typu DS1990A. Urządzenie zbudowane jest w oparciu o mikrokontroler PIC16F628A.

Zabezpieczenie kontrolowane przez tablety iBUTTON. Schemat ideowy urządzenia zabezpieczającego
(kliknij, aby powiększyć)

Funkcje urządzenia:

  • Podążaj za czujnikiem (dowolny opcjonalny, zwany dalej „pętlą”)
  • Uważaj na przerwy w dostawie prądu (w gniazdku)
  • Włącz syrenę w przypadku alarmu
  • Aktywuj dodatkowe wyjście (jeśli chcesz podłączyć coś własnego)
  • Podłączając telefon komórkowy poprzez Usart, można wybierać numery z książki adresowej
  • Włączanie i wyłączanie trybu bezpieczeństwa przy pomocy tabletu IButton (zwanego dalej „Tabletem” lub „Kluczem”)

Opcje urządzenia

  • Urządzenie posiada parametry, które zapisywane są w pamięci EEPROM w czasie trwania oprogramowania sterownika i nie ulegają później zmianie
  • Poniżej znajduje się tabela parametrów z adresem i krótkim opisem parametru
  • W lewej kolumnie znajduje się adres komórki EEPROM, w której znajduje się parametr, w prawej kolumnie znajduje się opis
Adres (szesnastkowy) Opis
70h Czas dźwięku syreny (0-255 sek.)
71h Liczba cykli sprawdzania pętli w przypadku alarmu (0-255 jednostek)
72h Opóźnienie pętli (0-255 sek.)
73h Opóźnienie awarii zasilania (0-255 sek.)
74h Dodaj czas stanu aktywnego. wyjście (0-255 sek.)
75h Opóźnienie uzbrojenia (0-255 sek.)
76h Liczba numerów w telefonie komórkowym (0-9 jednostek)
77h Czas między ponownymi wybieraniem (0-255 sek.)

W 7Dh istnieje parametr z bitami konfiguracji urządzenia. Poniżej znajduje się tabela bitów z liczbą i krótkim opisem parametru. W lewej kolumnie znajduje się numer seryjny bitu, w środku wartość dziesiętna bitu, po prawej opis.

liczba bitów Grudzień Opis
№ 0 1 Po przerwie w pętli czekamy na:
1 - ustawienie pętli w pierwotnej pozycji
0 - rozbrojenie
№ 1 2 Aktywuj wyjście pomocnicze w przypadku alarmu
1 - tak
0 - nie
№ 2 4 Aktywuj wyjście pomocnicze podczas awarii zasilania
1 - tak
0 - nie
№ 3 8 Wybierz na alarm
1 - tak
0 - nie
№ 4 16 Wybieraj numery podczas przerwy w dostawie prądu
1 - tak
0 - nie
№ 5 32 Sygnał dźwiękowy podczas czytania pigułek
1 - tak
0 - nie
№ 6 64 Sygnał dźwiękowy podczas uzbrajania
1 - tak
0 - nie
№ 7 128 Dodatkowe wyjście duplikuje tryb bezpieczeństwa
1 - Tak (reset bitów nr 1,2)
0 - Nie

Na przykład:

Jeśli chcesz zainstalować 0, 1 i 5, ale nie resztę, to w koszu będzie to 00100011. Przeliczamy na DEC (wartość dziesiętna) - to jest 35. Więc zapisujemy to pod adresem 7Dh liczba 35 (w szesnastce = 23h). Jeśli nie jest to jasne, wykonaj następujące czynności: w drugiej kolumnie tabeli zapisywane są wartości dziesiętne każdego bitu, jeśli bit wymaga ustawienia (1), następnie dodaj wartość odpowiadającą bitowi, jeśli nie ma potrzeby ustawiania (0), to nie dodawaj. Otrzymaną kwotę zapisz na adres: 7Dh.

Obsługa urządzenia

Urządzenie działa w 4 trybach:

  • Tryb programowania kluczy
  • Tryb normalny (bez osłony)
  • Tryb Bezpieczny
  • Tryb alarmu

Tryb programowania kluczy

W trybie programowania kluczy dioda LED zapala się na krótko. Czas trwania trybu wynosi 10 sekund. Po uruchomieniu urządzenia sterownik sprawdza czy w jego pamięci znajdują się klucze i jeżeli nie, przechodzi w tryb programowania. Możesz samodzielnie przejść do tego trybu. W tym celu należy krótko nacisnąć przycisk „Prog”. Odczyt tabletu w tym trybie zostaje zapisany w pamięci kontrolera i zostaje potwierdzony dźwiękiem syreny. Po 10 sekundach urządzenie przechodzi do trybu Tryb normalny. Można nagrać maksymalnie 15 kluczy, kolejne klucze nie zostaną nagrane. Klucze, które już istnieją, nie są rejestrowane.

Tryb normalny

Dioda w tym trybie powiela pętlę, tzn. jeśli pętla jest zamknięta, dioda LED świeci i odwrotnie.

В Tryb normalny urządzenie oczekuje na uzbrojenie. Podczas odczytywania tabletki znajdującej się w pamięci urządzenie emituje krótkotrwały sygnał dźwiękowy (jeżeli ustawiony jest bit nr 5 parametru 7Dh ). Następnie rozpoczyna się opóźnienie, wartość w sekundach, która jest parametrem 75h. Po tym opóźnieniu urządzenie przełącza się na Tryb Bezpieczny towarzyszy sygnał dźwiękowy (jeżeli ustawiony jest bit nr 6 parametru 7Dh ).

Tryb Bezpieczny

W tym trybie urządzenie monitoruje pętlę i napięcie za zasilaczem. Dioda LED w tym trybie miga raz na sekundę krótkimi błyskami. Podczas odczytywania tabletki znajdującej się w pamięci urządzenie emituje krótkotrwały sygnał dźwiękowy (jeżeli ustawiony jest bit nr 5 parametru 7Dh ) i wchodzi Tryb normalny.

Kiedy pętla się otwiera, rozpoczyna się opóźnienie, wartość w sekundach, która jest parametrem 72h. Jeśli ustawiony jest bit nr 0 parametru 7Dh, wówczas urządzenie w czasie tego opóźnienia czeka, aż pętla ustawi się w pozycji wyjściowej (zamknięta) i jeśli pętla nie zostanie zamknięta, załączy się tryb alarmowy. Jeżeli bit nr 0 nie jest ustawiony, to w czasie tego opóźnienia urządzenie musi być rozbrojone, w przeciwnym razie zostanie włączone tryb alarmowy.

W przypadku zaniku zasilania rozpoczyna się opóźnienie o wartości w sekundach, które jest parametrem 73h.Jeżeli w czasie opóźnienia pojawi się zasilanie, opóźnienie się kończy. Jeśli bit nr 2 parametru jest ustawiony 7Dh, to po tym opóźnieniu załącza się dodatkowe wyjście (ustawiona jest jednostka logiczna) na czas, wartość w sekundach, który jest parametrem 74h.Jeśli ustawiony jest bit nr 4 parametru 7Dh, to po tym opóźnieniu rozpoczyna się wybieranie numeru (patrz niżej).

Tryb alarmu

W tym trybie włącza się syrena. Czas odtwarzania ustawia się w parametrze 70h. Po tym czasie urządzenie sprawdza pętlę i jeżeli nie jest zamknięta cykl rozpoczyna się od nowa. I tak dalej tyle razy, ile zdefiniowano w parametrze 71h.

Jeśli bit nr 1 parametru jest ustawiony 7Dh, wówczas zostaje załączone dodatkowe wyjście (ustawiona jednostka logiczna) na czas, którego wartość jest wyrażona w sekundach 74h. Jeśli ustawiony jest bit nr 3 parametru 7Dh, następnie rozpoczyna się wybieranie numeru (patrz poniżej).

Jeśli w tym trybie zostanie odczytany istniejący tablet, syrena przestanie wydawać dźwięk, a wybieranie numeru zostanie zatrzymane (patrz poniżej).

Zestaw liczb

Wybieranie numerów odbywa się poprzez wysłanie polecenia na telefon komórkowy.

Urządzenie zacznie dzwonić pod numery zapisane w książce telefonicznej. Liczba numerów wybieranych jest określana przez parametr 76h. Czas pomiędzy połączeniami jest zdefiniowany w parametrze 77h. Te. Po upływie tego czasu urządzenie zacznie dzwonić pod kolejny numer zapisany w książce telefonicznej. Maksymalna liczba cyfr to 9, minimalna to 0.

Resetowanie

Resetowanie kluczy z pamięci odbywa się poprzez naciśnięcie przycisku „Reset”. Reset następuje w dowolnym trybie urządzenia. Po zresetowaniu urządzenie przechodzi do tryb programowania kluczy.

Oprogramowanie układowe można pobrać tutaj

Autor przyjmuje zlecenia na opracowanie urządzeń opartych o MK

Autor: Alexey Klyushnikov, Ivanovo, al.kl [pies] mail.ru; Publikacja: cxem.net

Zobacz inne artykuły Sekcja Bezpieczeństwo i alarm za pośrednictwem komunikacji mobilnej.

Czytaj i pisz przydatne komentarze do tego artykułu.

<< Wstecz

Najnowsze wiadomości o nauce i technologii, nowa elektronika:

Sztuczna skóra do emulacji dotyku 15.04.2024

W świecie nowoczesnych technologii, w którym dystans staje się coraz bardziej powszechny, ważne jest utrzymywanie kontaktu i poczucia bliskości. Niedawne odkrycia w dziedzinie sztucznej skóry dokonane przez niemieckich naukowców z Uniwersytetu Saary wyznaczają nową erę wirtualnych interakcji. Niemieccy naukowcy z Uniwersytetu Saary opracowali ultracienkie folie, które mogą przenosić wrażenie dotyku na odległość. Ta najnowocześniejsza technologia zapewnia nowe możliwości wirtualnej komunikacji, szczególnie tym, którzy znajdują się daleko od swoich bliskich. Ultracienkie folie opracowane przez naukowców, o grubości zaledwie 50 mikrometrów, można wkomponować w tekstylia i nosić jak drugą skórę. Folie te działają jak czujniki rozpoznające sygnały dotykowe od mamy lub taty oraz jako elementy uruchamiające, które przekazują te ruchy dziecku. Dotyk rodziców do tkaniny aktywuje czujniki, które reagują na nacisk i odkształcają ultracienką warstwę. Ten ... >>

Żwirek dla kota Petgugu Global 15.04.2024

Opieka nad zwierzętami często może być wyzwaniem, szczególnie jeśli chodzi o utrzymanie domu w czystości. Zaprezentowano nowe, ciekawe rozwiązanie od startupu Petgugu Global, które ułatwi życie właścicielom kotów i pomoże im utrzymać w domu idealną czystość i porządek. Startup Petgugu Global zaprezentował wyjątkową toaletę dla kotów, która automatycznie spłukuje odchody, utrzymując Twój dom w czystości i świeżości. To innowacyjne urządzenie jest wyposażone w różne inteligentne czujniki, które monitorują aktywność Twojego zwierzaka w toalecie i aktywują automatyczne czyszczenie po użyciu. Urządzenie podłącza się do sieci kanalizacyjnej i zapewnia sprawne usuwanie nieczystości bez konieczności ingerencji właściciela. Dodatkowo toaleta ma dużą pojemność do spłukiwania, co czyni ją idealną dla gospodarstw domowych, w których mieszka więcej kotów. Miska na kuwetę Petgugu jest przeznaczona do stosowania z żwirkami rozpuszczalnymi w wodzie i oferuje szereg dodatkowych funkcji ... >>

Atrakcyjność troskliwych mężczyzn 14.04.2024

Od dawna panuje stereotyp, że kobiety wolą „złych chłopców”. Jednak najnowsze badania przeprowadzone przez brytyjskich naukowców z Monash University oferują nowe spojrzenie na tę kwestię. Przyjrzeli się, jak kobiety reagowały na emocjonalną odpowiedzialność mężczyzn i chęć pomagania innym. Wyniki badania mogą zmienić nasze rozumienie tego, co sprawia, że ​​mężczyźni są atrakcyjni dla kobiet. Badanie przeprowadzone przez naukowców z Monash University prowadzi do nowych odkryć na temat atrakcyjności mężczyzn w oczach kobiet. W eksperymencie kobietom pokazywano zdjęcia mężczyzn z krótkimi historiami dotyczącymi ich zachowania w różnych sytuacjach, w tym reakcji na spotkanie z bezdomnym. Część mężczyzn ignorowała bezdomnego, inni natomiast pomagali mu, kupując mu jedzenie. Badanie wykazało, że mężczyźni, którzy okazali empatię i życzliwość, byli bardziej atrakcyjni dla kobiet w porównaniu z mężczyznami, którzy okazali empatię i życzliwość. ... >>

Przypadkowe wiadomości z Archiwum

Neandertalczycy byli skazani 01.03.2012

Grupa szwedzkich i hiszpańskich naukowców z Uppsali, Sztokholmu i Madrytu poinformowała w czasopiśmie Molecular Biology and Evolution o wiadomości, która „wybieli” naszych afrykańskich przodków – według naukowców sami neandertalczycy zaczęli szybko wymierać na długo przed pojawieniem się pierwszej stopy współczesnego człowiek postawił stopę na ich terytorium.

Do tej pory wierzono, że neandertalczycy żyli stabilnie w Europie przez setki tysięcy lat, aż nasi przodkowie zmęczyli się Afryką. Teraz okazuje się, że tak nie było. Według naukowców neandertalczycy zaczęli gwałtownie wymierać około 50 tysięcy lat temu. Po wymarciu większości z nich niewielka grupa ocalałych neandertalczyków zaludniła środkową i zachodnią część Europy, gdzie udało im się żyć przez kolejne dziesięć tysięcy lat, aż na scenie pojawili się współcześni ludzie z Cro-Magnon.

Takie założenie poczyniła grupa szwedzko-hiszpańska na podstawie danych uzyskanych podczas badania DNA neandertalczyków. Według nich europejscy neandertalczycy, którzy żyli w ciągu ostatnich dziesięciu tysięcy lat przed nadejściem współczesnego człowieka, mają bardzo małe różnice genetyczne. Ich genomy różniły się jeszcze mniej niż genomy mieszkańców dzisiejszej Islandii. Oznacza to, że DNA prawie się nie zmutowało, to znaczy sami neandertalczycy w żaden sposób nie przystosowali się do ostrych zmian klimatycznych tamtych czasów i dlatego już od samego początku byli skazani na zagładę.

Starsze skamieniałości europejskich neandertalczyków wykazują znacznie większe zróżnicowanie genomowe - mniej więcej na tym samym poziomie, co u azjatyckich neandertalczyków i przedstawicieli dzisiejszej ludzkości. Wciąż nie jest jasne, dlaczego DNA europejskich neandertalczyków 50 tysięcy lat temu zostało nagle zaatakowane przez tak dosłownie morderczy konserwatyzm.

Paleogenetyka to bardzo trudne zadanie. Badacze mają do czynienia z bardzo zniszczonym przez czas DNA, z którego niezwykle trudno wydobyć przynajmniej część informacji. Naukowcy musieli skorzystać z pomocy szerokiej gamy ekspertów - statystyków, ekspertów od nowoczesnego sekwencjonowania DNA, paleoantropologów, informatyków itp. z Danii, Hiszpanii i USA. Aby dotrzeć do informacji genetycznej o neandertalczykach, potrzebowali specjalnego sprzętu laboratoryjnego, specjalnych metod obliczeniowych. Od takiej interdyscyplinarnej współpracy oczekują nie mniej niesamowitych odkryć dotyczących życia naszych praprzodków.

Inne ciekawe wiadomości:

▪ Chroń system ochrony komputera w oparciu o indeks zaufania użytkownika

▪ Znalazłem najstarsze sztuczne kosmetyki

▪ Domy z ziemi

▪ Niedroga gęsta pamięć 3D

▪ Nanokrzem w walce z infekcjami

Wiadomości o nauce i technologii, nowa elektronika

 

Ciekawe materiały z bezpłatnej biblioteki technicznej:

▪ część serwisu Elektryk w domu. Wybór artykułów

▪ artykuł Noszenie i transport poszkodowanego. Bezpieczeństwa i Higieny Pracy

▪ artykuł Jaka jest różnica między płaczem noworodka w różnych krajach? Szczegółowa odpowiedź

▪ artykuł André-Marie Ampère. Biografia naukowca

▪ artykuł Wskaźnik EPS kondensatorów tlenkowych. Encyklopedia elektroniki radiowej i elektrotechniki

▪ artykuł Mężczyzna przechodzi przez szkło. Sekret ostrości

Zostaw swój komentarz do tego artykułu:

Imię i nazwisko:


Email opcjonalny):


komentarz:




Komentarze do artykułu:

gość
Dzięki Alexey za to nas i co najważniejsze za darmowe oprogramowanie! Zainstalowany w wiejskim domu. Są wady takie jak jedno wejście AL, brak zdalnego sterowania jego działaniem... Wyeliminowałem te wady przez prostą zmianę układu dla siebie. Działa bez zarzutu przez 3 lata. Dzięki jeszcze raz!


Wszystkie języki tej strony

Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn

www.diagram.com.ua

www.diagram.com.ua
2000-2024