Menu English Ukrainian Rosyjski Strona główna

Bezpłatna biblioteka techniczna dla hobbystów i profesjonalistów Bezpłatna biblioteka techniczna


ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ
Darmowa biblioteka / Schematy urządzeń radioelektronicznych i elektrycznych

Mikroalarmowy system bezpieczeństwa GSM. Encyklopedia elektroniki radiowej i elektrotechniki

Bezpłatna biblioteka techniczna

Encyklopedia radioelektroniki i elektrotechniki / Urządzenia zabezpieczające i sygnalizacja obiektów

Komentarze do artykułu Komentarze do artykułu

System bezpieczeństwa przeznaczony jest do ochrony mieszkań, domków letniskowych, garaży itp. Podstawą systemu operacyjnego jest kontroler PIC 16F628A. Uzbrajanie i rozbrajanie odbywa się za pomocą kluczy elektronicznych Dallas Semiconductor DS1990. Algorytm działania urządzenia jest następujący: po dotknięciu zarejestrowanego klucza czytnika i zwarciu styków czujnika drzwi system przechodzi w tryb bezpieczeństwa. Sygnalizuje to dioda LED na czytniku – zapala się. Po otwarciu styków, jeśli tryb bezpieczeństwa nie został usunięty poprzez ponowne dotknięcie zarejestrowanego klucza, przekaźnik obciążenia mocy (PLR) zostaje aktywowany i dioda LED miga. RSN umożliwia sterowanie dowolnym obciążeniem do 120 VAC.

Jednocześnie na zaprogramowany numer zostaje wysłana wiadomość SMS o naruszeniu strefy bezpieczeństwa. Po 75 sekundach pracy RCH zostaje wyłączony, a jeśli pętla jest w stanie zamkniętym, wysyłany jest SMS z informacją, że urządzenie ponownie przechodzi w tryb bezpieczeństwa. Jeżeli strefa bezpieczeństwa nie zostanie przywrócona (pętla jest w stanie otwartym) wysyłany jest SMS z informacją, że urządzenie nie jest ustawione w tryb bezpieczeństwa i RCH zaczyna pracować w trybie impulsowym: zamknięta - 2 sekundy, otwarta - 4 sekundy. Jeśli w tym momencie pętla powróci do stanu zamkniętego, urządzenie ponownie przejdzie w tryb bezpieczeństwa i wyśle ​​​​w tej sprawie odpowiedni SMS. Po zresetowaniu do trybu bezpieczeństwa dioda LED będzie nadal migać z częstotliwością o połowę mniejszą niż podczas alarmu. Po dotknięciu czytnika niezarejestrowanym kluczem zabrzmi krótki (1 sekundowy) sygnał dźwiękowy i urządzenie pozostanie w pierwotnym stanie.

W sumie pamięć mikrokontrolera może rejestrować одного do piętnaście Klucze. Istnieje możliwość usunięcia wszystkich kluczy i dodania nowych. Za pomocą przycisku usuń wszystkie klucze ERASE, do nagrywania - przycisk ŻARCIE. Należy pamiętać, że zarejestrowanie 16-tego klucza spowoduje usunięcie pierwszego, 17-tego usunie drugi klucz itd. Urządzenie posiada akumulator zapasowy na wypadek zaniku napięcia sieciowego oraz zapewnia pracę awaryjną.

Z systemu operacyjnego można także korzystać w trybie offline, bez telefonu komórkowego. W takim przypadku zadziała tylko RSN. Na karcie SIM należy nagrać i zapisać następujące wiadomości:

1 komórkowa karta SIM - „NARUSZENIE STREFY BEZPIECZEŃSTWA”
2 komórki SIM - "OS USTAWIONY w trybie czuwania"
3 komórkowa karta SIM - "OS w trybie czuwania NIE USTAWIONA"

Ostrzeżenie! Podana sekwencja NUMERÓW komórek jest wymagana! SMS-y należy zapisywać wyłącznie na karcie SIM, a nie w pamięci telefonu! Tekst może być oczywiście inny, najważniejsze jest to, że jego istota jest jasna.

Transformator mocy jest już zainstalowany i podłączony w systemie operacyjnym. Wszystkie pozostałe połączenia należy wykonać ściśle według schematu elektrycznego! Kabel łączący z telefonem komórkowym należy podłączyć do systemu operacyjnego w taki sposób, aby strzałka (trójkąt) na nim znajdowała się na górze.

Mikroalarmowy system bezpieczeństwa GSM. Schemat ideowy systemu bezpieczeństwa GSM
(kliknij, aby powiększyć)

Przekaźnik K1 należy zbocznikować diodą VD7 - jest na to miejsce na płytce drukowanej. Dioda typu FR157

Podłączanie do telefonu Siemens C35, M35 itp. linie sygnałowe TX i RX:
Pin 7 mikrokontrolera (RX) do pinu 5 - DATA OUT (TX) telefonu
Pin 8 mikrokontrolera (TX) do pinu 6 - DATA IN (RX) telefonu
GND - wyjście telefoniczne 1

Programowanie

Napisz wiadomości do  Karta SIM

1. Włóż aktywowaną kartę SIM do telefonu. Usuń WSZYSTKIE wiadomości, jeśli są jakieś na tej karcie - tj. Przed nagraniem informacyjnego SMS-a należy go całkowicie wyczyścić.

2. Wpisz pierwszą wiadomość - „NARUSZENIE STREFY BEZPIECZEŃSTWA” i numer, na który chcesz, aby ta wiadomość została wysłana w przypadku uruchomienia systemu operacyjnego. Zapisz tego SMS-a na swojej karcie SIM - musi być zapisany w komórce № 1.

3. Wpisz drugi komunikat - „System operacyjny jest ustawiony w trybie bezpieczeństwa” i podobnie zapisz go w komórce № 2

4. Wpisz trzeci komunikat - „System operacyjny NIE jest zainstalowany w trybie bezpieczeństwa” i zapisz go w komórce № 3

5. Następnie telefonu można używać w połączeniu z systemem bezpieczeństwa.

Ostrzeżenie! Podana sekwencja NUMERÓW komórek jest wymagana! SMS-y należy zapisywać wyłącznie na karcie SIM, a nie w PAMIĘCI telefonu! Tekst może być oczywiście inny, najważniejsze jest to, że jego istota jest jasna. Możesz nagrywać wiadomości na dowolnym innym telefonie, a następnie włożyć kartę do telefonu komórkowego systemu alarmowego.

Kolejność pisania kluczy IBUTTON

1. Najpierw czyszczona jest pamięć mikrokontrolera. W tym celu należy nacisnąć przycisk ERASE. W takim przypadku RCH będzie działać przez chwilę, dioda LED zaświeci się, a system operacyjny automatycznie przełączy się w tryb nagrywania klawiszy.

2. Krótko (nie dłużej niż 1 sekundę) kolejno przykładaj klawisze do czytnika (maksymalnie 15 klawiszy).

3. Potwierdzeniem pomyślnej rejestracji będzie jednorazowe mignięcie diody czytnika i krótkotrwała aktywacja PCH.

4. Po około 50 sekundach od zarejestrowania ostatniego klucza urządzenie wyjdzie z trybu nagrywania, o czym na wyświetlaczu pojawi się komunikat „Zapisywanie kluczy zakończone”, natomiast PCH przez chwilę zacznie działać i dioda LED zgaśnie. Pamiętaj, że możesz zarejestrować maksymalnie 15 kluczy. Zarejestrowanie 16-tego klucza spowoduje usunięcie pierwszego klucza, 17-tego usunie drugi i tak dalej. Podczas rejestracji czas dotknięcia czytnika nie może być dłuższy niż 1 sekunda, w przeciwnym razie nastąpi podwójna rejestracja tego samego klucza.

5. Aby nagrać nowe klucze, naciśnij przycisk PROG i powtórz kroki zaczynając od kroku 2.

Schemat połączeń

Mikroalarmowy system bezpieczeństwa GSM. Schemat podłączenia systemu bezpieczeństwa GSM

Firmware HEX, pliki w formacie LAY do pobrania tutaj (40 kb)

Autor: Michaił (alarm.gsm [pies] gmail.com); Publikacja: cxem.net

Zobacz inne artykuły Sekcja Urządzenia zabezpieczające i sygnalizacja obiektów.

Czytaj i pisz przydatne komentarze do tego artykułu.

<< Wstecz

Najnowsze wiadomości o nauce i technologii, nowa elektronika:

Sztuczna skóra do emulacji dotyku 15.04.2024

W świecie nowoczesnych technologii, w którym dystans staje się coraz bardziej powszechny, ważne jest utrzymywanie kontaktu i poczucia bliskości. Niedawne odkrycia w dziedzinie sztucznej skóry dokonane przez niemieckich naukowców z Uniwersytetu Saary wyznaczają nową erę wirtualnych interakcji. Niemieccy naukowcy z Uniwersytetu Saary opracowali ultracienkie folie, które mogą przenosić wrażenie dotyku na odległość. Ta najnowocześniejsza technologia zapewnia nowe możliwości wirtualnej komunikacji, szczególnie tym, którzy znajdują się daleko od swoich bliskich. Ultracienkie folie opracowane przez naukowców, o grubości zaledwie 50 mikrometrów, można wkomponować w tekstylia i nosić jak drugą skórę. Folie te działają jak czujniki rozpoznające sygnały dotykowe od mamy lub taty oraz jako elementy uruchamiające, które przekazują te ruchy dziecku. Dotyk rodziców do tkaniny aktywuje czujniki, które reagują na nacisk i odkształcają ultracienką warstwę. Ten ... >>

Żwirek dla kota Petgugu Global 15.04.2024

Opieka nad zwierzętami często może być wyzwaniem, szczególnie jeśli chodzi o utrzymanie domu w czystości. Zaprezentowano nowe, ciekawe rozwiązanie od startupu Petgugu Global, które ułatwi życie właścicielom kotów i pomoże im utrzymać w domu idealną czystość i porządek. Startup Petgugu Global zaprezentował wyjątkową toaletę dla kotów, która automatycznie spłukuje odchody, utrzymując Twój dom w czystości i świeżości. To innowacyjne urządzenie jest wyposażone w różne inteligentne czujniki, które monitorują aktywność Twojego zwierzaka w toalecie i aktywują automatyczne czyszczenie po użyciu. Urządzenie podłącza się do sieci kanalizacyjnej i zapewnia sprawne usuwanie nieczystości bez konieczności ingerencji właściciela. Dodatkowo toaleta ma dużą pojemność do spłukiwania, co czyni ją idealną dla gospodarstw domowych, w których mieszka więcej kotów. Miska na kuwetę Petgugu jest przeznaczona do stosowania z żwirkami rozpuszczalnymi w wodzie i oferuje szereg dodatkowych funkcji ... >>

Atrakcyjność troskliwych mężczyzn 14.04.2024

Od dawna panuje stereotyp, że kobiety wolą „złych chłopców”. Jednak najnowsze badania przeprowadzone przez brytyjskich naukowców z Monash University oferują nowe spojrzenie na tę kwestię. Przyjrzeli się, jak kobiety reagowały na emocjonalną odpowiedzialność mężczyzn i chęć pomagania innym. Wyniki badania mogą zmienić nasze rozumienie tego, co sprawia, że ​​mężczyźni są atrakcyjni dla kobiet. Badanie przeprowadzone przez naukowców z Monash University prowadzi do nowych odkryć na temat atrakcyjności mężczyzn w oczach kobiet. W eksperymencie kobietom pokazywano zdjęcia mężczyzn z krótkimi historiami dotyczącymi ich zachowania w różnych sytuacjach, w tym reakcji na spotkanie z bezdomnym. Część mężczyzn ignorowała bezdomnego, inni natomiast pomagali mu, kupując mu jedzenie. Badanie wykazało, że mężczyźni, którzy okazali empatię i życzliwość, byli bardziej atrakcyjni dla kobiet w porównaniu z mężczyznami, którzy okazali empatię i życzliwość. ... >>

Przypadkowe wiadomości z Archiwum

Procesory Freescale do stosowanych urządzeń elektronicznych 02.03.2015

Freescale Semiconductor ogłosił rozpoczęcie masowych wysyłek jednoukładowych systemów i.MX 6SoloX wyposażonych w bloki szyfrujące i inne narzędzia bezpieczeństwa dla elektroniki domowej, Internetu rzeczy i elektroniki pokładowej „podłączonych samochodów”.

Wśród zalet i.MX 6SoloX producent wymienia narzędzia bezpieczeństwa informacji. Konfiguracja jednoukładowa obejmuje bloki szyfrowania i konfigurowalny kontroler domeny zasobów, który umożliwia blokowanie bloków peryferyjnych lub umożliwianie ich współużytkowania przez rdzenie procesora. Kontroler jest uzupełniony o semafor bezpiecznego przesyłania wiadomości, który umożliwia oprogramowaniu działającemu w różnych systemach operacyjnych bezpieczne korzystanie z tych samych urządzeń peryferyjnych. Ponadto istnieje ochrona ładowania początkowego i bezpieczne przechowywanie danych. Te mechanizmy sprzętowe umożliwiają tworzenie rozwiązań spełniających unikalne wymagania każdej aplikacji.

Jednoukładowy system i.MX 6SoloX integruje rdzenie ARM Cortex-M4 i Cortex-A9, co pozwala połączyć obsługę systemu operacyjnego z kolorowym interfejsem użytkownika działającym na rdzeniu Cortex-A9 z systemem operacyjnym czasu rzeczywistego na rdzeniu Cortex-M4. Moc procesora jest kontrolowana niezależnie, co zapewnia niskie zużycie energii i szybkie wychodzenie z trybów oszczędzania energii. Architektura wielu systemów operacyjnych umożliwia całkowite wyłączenie rdzenia Cortex-A9, pozostawiając Cortex-M4 dalsze wykonywanie zadań monitorowania systemu na niskim poziomie.

Inne zalety i.MX 6SoloX to dwa porty Gigabit Ethernet z funkcją mostkowania audio-wideo, obsługa GPU, DDR QSPI i ładowania początkowego NAND oraz kontroler pamięci DDR3 LP-DDR2.

Należy również zwrócić uwagę na bogaty zestaw interfejsów peryferyjnych oraz fakt, że i.MX 6SoloX posiada szeroką gamę narzędzi programistycznych dla Androida i Linuxa (dla Cortex-A9) oraz MQX OS (dla Cortex-M4). Producent oferuje zestaw deweloperski SABRE Board for Smart Devices oparty na i.MX 6SoloX oraz PF0200 PMIC.

Inne ciekawe wiadomości:

▪ Zdjęcie rentgenowskie ujawniło problem z baterią

▪ Zsyntetyzowane alternatywne DNA i RNA

▪ Telewizory Sharp i Pioneer są uznawane za najbardziej przyjazne dla środowiska

▪ Zmniejszony pobór mocy rdzenia graficznego

▪ Kompaktowe skanery Brother ADS-1100W i ADS-1600W

Wiadomości o nauce i technologii, nowa elektronika

 

Ciekawe materiały z bezpłatnej biblioteki technicznej:

▪ sekcja witryny Regulacja tonu i głośności. Wybór artykułu

▪ artykuł Altana pod namiotem. Wskazówki dla mistrza domu

▪ artykuł W jakim kraju Kościół katolicki był zamieszany w porwania tysięcy dzieci? Szczegółowa odpowiedź

▪ artykuł o papai. Legendy, uprawa, metody aplikacji

▪ artykuł Wzmacniacz mocy ze zbalansowanym różnicowym stopniem wejściowym. Encyklopedia elektroniki radiowej i elektrotechniki

▪ artykuł Niezwykłe laski. Sekret ostrości

Zostaw swój komentarz do tego artykułu:

Imię i nazwisko:


Email opcjonalny):


komentarz:





Wszystkie języki tej strony

Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn

www.diagram.com.ua

www.diagram.com.ua
2000-2024