Menu English Ukrainian Rosyjski Strona główna

Bezpłatna biblioteka techniczna dla hobbystów i profesjonalistów Bezpłatna biblioteka techniczna


ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ
Darmowa biblioteka / Schematy urządzeń radioelektronicznych i elektrycznych

System bezpieczeństwa Zablokuj GSM. Encyklopedia elektroniki radiowej i elektrotechniki

Bezpłatna biblioteka techniczna

Encyklopedia radioelektroniki i elektrotechniki / Bezpieczeństwo i alarm za pośrednictwem komunikacji mobilnej

Komentarze do artykułu Komentarze do artykułu

System bezpieczeństwa LOCK GSM (dalej - OS) ma na celu ochronę różnych obiektów stacjonarnych przed nieautoryzowanym dostępem. OS posiada dwie strefy ochronne, które mogą być wykorzystywane zarówno do funkcji bezpieczeństwa, jak i do sygnalizacji pożaru. Obie strefy działają niezależnie od siebie. Jako czujniki do alarmów bezpieczeństwa i przeciwpożarowych należy stosować czujniki, które w stanie uzbrojenia mają rezystancję bliską zeru i nieskończenie dużą rezystancję po zadziałaniu, np. czujniki ruchu na podczerwień. Rezystor 1 kΩ jest połączony szeregowo z czujnikiem. Napięcie do zasilania czujników pobierane jest bezpośrednio z systemu operacyjnego. Możliwe jest połączenie dwóch czujników tej samej strefy w obwód szeregowy, przy czym rezystancja rezystorów każdego czujnika musi wynosić 510 Ohm.

System operacyjny umożliwia pracę zarówno w trybie autonomicznym, jak i z powiadomieniem za pośrednictwem kanału GSM. Podczas pracy w trybie offline, gdy obiekt zostanie naruszony, wyzwalany jest przekaźnik obciążenia (PCH), którym można sterować za pomocą emitera dźwięku (syreny), podczas alarmowania kanałem GSM wysyłany jest dodatkowy SMS na zaprogramowany telefon liczba wskazująca zdarzenie, które wystąpiło na chronionym obiekcie. Wymaga to terminala komórkowego, takiego jak Siemens M35i z aktywowaną kartą SIM, lub telefonu komórkowego.

Uzbrajanie i rozbrajanie odbywa się za pomocą osobistych kluczy elektronicznych Dallas Semiconductor DS1990А.

W pamięci nieulotnej mikrokontrolera można zapisać 16 kluczy. OC umożliwia zapisywanie kluczy do pamięci mikrokontrolera bezpośrednio na czytniku.

Główne cechy techniczne: (podczas pracy z Siemens M35i)

1. Liczba stref ochronnych .............. 2
2. Liczba kluczy elektronicznych: .........do 16
3. Napięcie zasilania głównego: .........~220 V
4. Napięcie rezerwowe: .........+12V
5. Normalna rezystancja pętli .......... 1 kOhm +/- 10%
6. Czas zadziałania przekaźnika obciążenia mocy (PCH): ......... 75 sekund
7. Maksymalna moc RCH............12V x 0,5A
8. Pobór prądu w trybie „Ochrona”: .......... nie więcej niż 100 mA
9. Pobór prądu w trybie „Alarm”: .......... nie więcej niż 160 mA
10. Kurs OS - terminal GSM ........... 19,2 kb /

Algorytm systemu operacyjnego

Wszystkie czujniki w momencie uzbrajania muszą być w stanie zamkniętym. Jednocześnie pętle bezpieczeństwa mają rezystancję 1 kOhm +/- 10%. Po dotknięciu czytnika zarejestrowanym kluczem zaświeci się dioda kontrolna znajdująca się na czytniku. Oznacza to, że system operacyjny jest w trybie ochrony obiektu. Jeżeli podczas załączenia czuwania jedno lub oba wejścia były w stanie otwartym, to uzbrojenie w czuwanie nastąpi automatycznie po ich powrocie do stanu pierwotnego. Aby rozbroić, ponownie dotknij czytnika kluczem elektronicznym. Dioda LED wyłączy się.

W przypadku nieautoryzowanego naruszenia jednego z wejść (zadziałanie czujnika bezpieczeństwa, przerwa lub zwarcie w pętli) PCN (sterujący np. syreną) natychmiast włącza się na 75 sekund i kontrola Dioda zacznie migać. Jednocześnie na podany numer (lub kilka numerów - w zależności od kolejności zapisu na karcie SIM) wysyłany jest SMS informujący o naruszeniu wejścia. Jeżeli podczas alarmu zostanie naruszone inne wejście, również zostanie wysłana odpowiednia wiadomość SMS, ale czas działania RCH będzie liczony od momentu zadziałania wejścia naruszonego pierwotnie.

Jeżeli po 75 sekundach styki czujnika (czujników) nie wrócą do pierwotnego stanu normalnego, wysyłany jest SMS, że strefy bezpieczeństwa nie zostały przywrócone, a PCN zaczyna działać w trybie pulsacyjnym (zamknięty na 1 sekundę, otwarte przez 2 sekundy), a kontrolna dioda LED miga z tą samą częstotliwością. W przypadku zresetowania czujników, system przejdzie w stan czuwania, zostanie wysłany SMS o przywróceniu czuwania, a dioda LED będzie nadal migać z częstotliwością zmniejszoną o połowę w stosunku do stanu alarmowego. Będzie to dodatkowo wskazywać, że system operacyjny został uruchomiony.

W przypadku kolejnych naruszeń stref bezpieczeństwa algorytm działania będzie identyczny z algorytmem opisanym powyżej.

Aby wyłączyć PCH podczas alarmu i odpowiednio włączyć tryb rozbrojenia, konieczne jest dotknięcie czytnika kluczem elektronicznym.

Podczas próby uzbrojenia lub rozbrojenia systemu operacyjnego niezarejestrowanym kluczem elektronicznym następuje krótkotrwałe (w ciągu 1 sekundy) działanie RCH. Po trzykrotnej próbie rozbrojenia systemu niezarejestrowanym kluczem wysyłany jest SMS o próbie wybrania klucza.

System operacyjny kontroluje również utratę i przywracanie głównego (sieciowego) zasilania. Kiedy te zdarzenia są wysyłane odpowiednie wiadomości SMS. Wszystkie tryby pracy są wyświetlane na wyświetlaczu LCD systemu operacyjnego.

Przeczytaj o różnych wersjach oprogramowania układowego tego systemu bezpieczeństwa na lock.3dn.ru/. Tam też można bezpłatnie pobrać w pełni działającą wersję 1.0.

System bezpieczeństwa Zablokuj GSM. Schemat ideowy systemu bezpieczeństwa
(kliknij, aby powiększyć)

Zalecenia dotyczące samodzielnego montażu systemu operacyjnego

Płytka drukowana systemu operacyjnego została zaprojektowana przy użyciu komponentów SMD, co umożliwiło stworzenie dość kompaktowego urządzenia. W załączeniu rysunki PCB - widok detalu od strony (plik Vid.lay), widok od strony montażu (plik Plata_SMD.lay) oraz fotomaska ​​(plik Foto.lay) do wykonania płytki drukowanej metodą fotomaski pozytywowej np. "POSITIV RESIST ". Płytki drukowane są wykonane w programie Layout 40.

Jeśli planujesz używać nie modemu, a tylko telefonu komórkowego, układ MAX232 i jego elementy mocujące można pominąć. Zwracamy jednak uwagę na fakt, że telefon będzie działał niestabilnie w obszarze ujemnych temperatur. Jest to problem ze wszystkimi telefonami komórkowymi, dlatego wskazane jest użycie modemu, na przykład „Siemens M35iT”. Ponadto za pomocą tego mikroukładu można podłączyć port COM komputera, aby skonfigurować system operacyjny (zostanie to omówione poniżej).

Opcjonalne jest również użycie wskaźnika LCD. W takim przypadku będziesz musiał zainicjować urządzenie, pisać i usuwać klucze „na ślepo”, co jest bardzo niewygodne.

Rezystory R16 i R17 są instalowane bezpośrednio w czujniku ruchu w szeregu ze stykami rozwiernymi SMK1 i SMK2. Muszą mieć dokładnie takie same oceny jak R4 i R5, ponieważ razem z nimi tworzą zrównoważony most do monitorowania pętli bezpieczeństwa. Jeśli używasz tylko jednego kanału ochronnego, drugi kanał musi być zbocznikowany rezystorem.

Aby modem działał, na kartę SIM musi być najpierw napisany SMS informacyjny. Algorytm nagrywania i próbkowania SMS-ów w komórkach karty SIM podany jest w Tabeli 1 Załącznika: Podana kolejność numeracji komórek jest OBOWIĄZKOWA!

9-pinowy COM służy do podłączenia systemu operacyjnego do modemu GSM. W przypadku korzystania z telefonu komórkowego na płytce znajduje się odpowiednie złącze. Do zasilania czujników ruchu służą dwa złącza, z których odłączane jest napięcie 12V. Przeznaczenie pozostałych wejść/wyjść do podłączenia do systemu operacyjnego podano w tabeli 2 załącznika.

Po zmontowaniu urządzenia dokładnie sprawdź poprawność instalacji, brak zwarcia. Podczas instalowania elementów na płytce należy wziąć pod uwagę następujący punkt - w urządzeniu zastosowano przyciski przełączające, które mają wyjścia „przelotowe”, dzięki czemu pełnią również funkcję zworek. Przykład takiego przycisku pokazano na rysunku. W nim pin 1 jest połączony z pinem 2, a pin 3 z pinem 4. Jeśli używasz innych przycisków (nie zainstalowanych na płytce), połącz odpowiednie punkty zworkami wykonanymi z izolowanego drutu. Zwróć na to szczególną uwagę!

System bezpieczeństwa Zablokuj GSM. Przycisk

Konfiguracja i inicjalizacja systemu operacyjnego

W celu regulacji należy podłączyć odpowiednie obwody czytnika i kontrolną diodę LED do wyjść systemu operacyjnego. Zamiast czujników ruchu włącz przyciski ze stykami normalnie zwartymi szeregowo z rezystorami 1 kΩ. Do wyjścia PCH (piny 1 i 2 systemu operacyjnego) podłącz, przestrzegając polaryzacji, diodę LED z rezystorem 1-2 kOhm połączonym szeregowo. Ta dioda LED kontroluje działanie RCH. Zamiast modemu GSM połącz port komputera z 9-pinowym portem COM kablem modemowym. Należy pamiętać, że wyjście systemu operacyjnego TX jest podłączone do wejścia portu RX COM. Za pomocą programu terminala będziesz mógł obserwować polecenia sterujące modemem.

Podłącz system operacyjny do głównego (sieciowego) i zapasowego źródła zasilania. Na wskaźniku zostanie wyświetlony ekran powitalny. Uruchom dowolny program terminala na swoim komputerze, taki jak COM Port Toolkit lub rs232Pro. Wykonaj inicjalizację systemu operacyjnego, naciskając przez co najmniej 1 sekundę i zwalniając przycisk ENTER. System operacyjny przełączy się w tryb „Rozbrojony”, o czym na wyświetlaczu LCD zostanie wyświetlony komunikat. Następnie możesz rozpocząć nagrywanie kluczy.

  Kluczowa kolejność pisania:

1. Najpierw pamięć mikrokontrolera jest czyszczona. Aby to zrobić, w trybie „Rozbrojony” naciśnij i przytrzymaj przycisk ENTER przez co najmniej 5 sekund. Na wyświetlaczu pojawi się monit o usunięcie kluczy, a następnie potwierdzenie, że klucze zostały usunięte. Następnie system automatycznie przełączy się w tryb nagrywania klawiszy, wyświetli się komunikat o rozpoczęciu nagrywania i zaświeci się dioda na czytniku.

2. Na krótko (nie dłużej niż 1 sekundę) kolejno dotykać czytnika klawiszami (maksymalnie 16 klawiszy).

3. Pomyślna rejestracja zostanie potwierdzona pojedynczym mignięciem diody czytnika, krótkim naciśnięciem PCH oraz komunikatem na wyświetlaczu.

4. Po około 50 sekundach od zarejestrowania ostatniego klucza urządzenie wyjdzie z trybu nagrywania, o czym na wyświetlaczu pojawi się komunikat: „Rejestrowanie kluczy zakończone”, przy czym PCH na chwilę zadziała i dioda LED zgaśnie . Należy pamiętać, że można zarejestrować maksymalnie 16 kluczy. Zarejestrowanie 17. klucza spowoduje usunięcie pierwszego klucza, 18. drugiego i tak dalej. Podczas rejestracji czas dotykania czytnika nie może przekraczać 1 sekundy, w przeciwnym razie nastąpi podwójna rejestracja tego samego klucza.

Dotknij czytnika zapisanym kluczem. Na wyświetlaczu LCD pojawi się komunikat, że system operacyjny jest uzbrojony, a program terminala wyświetli polecenie AT+IPR=19200. Oznacza to, że modem GSM został zainicjowany, a kurs wymiany ustawiony na 19,2 kB/s.

Otwórz styki strefy nr 1. W takim przypadku wyświetli się komunikat „Alarm! Strefa nr 1”, PCH będzie działać, aw programie terminala pojawi się polecenie wysłania SMS-a: AT + CMSS = 1. Podobna sytuacja będzie obserwowana, gdy styki drugiej strefy zostaną otwarte. System operacyjny przejdzie również w tryb alarmowy, jeśli pętla bezpieczeństwa zostanie przerwana lub zwarta.

Aby wyłączyć tryb alarmu, dotknij czytnika klawiszem . System operacyjny przełączy się w tryb „Rozbrojony”.

Ponownie uzbrój system operacyjny i odblokuj, a następnie przywróć dowolną strefę uzbrojoną. Po 75 sekundach PCN powinien się wyłączyć, OS przejdzie w stan uzbrojenia z migającą diodą kontrolną, aw programie terminala będzie widoczna komenda AT + CMSS = 3. Jeżeli strefy bezpieczeństwa nie zostaną przywrócone, to PCN przełączy się na impulsowy tryb pracy i wydana zostanie komenda AT+CMSS=4.

Wyłączyć główne (sieciowe) zasilanie w trybie uzbrojenia systemu operacyjnego. Program terminala wyda komendę AT+CMSS=5, a po przywróceniu zasilania głównego komendę AT+CMSS=6.

Weź klucz, który nie jest zaprogramowany dla tego systemu operacyjnego, i w trybie uzbrojenia dotknij nim trzykrotnie czytnika. Po trzecim dotknięciu program terminala wyda polecenie AT+CMSS=7.

Po zakończeniu regulacji podłącz do systemu operacyjnego standardowe urządzenia - czujniki ruchu, syrenę, modem GSM i wypróbuj działanie systemu operacyjnego w rzeczywistych warunkach.

W przypadku zgubienia jednego z kluczy, ze względów bezpieczeństwa należy skasować informacje o wszystkich kluczach przyciskiem ENTER i ponownie zarejestrować pozostałe klucze. W takim przypadku po naciśnięciu przycisku ENTER na wyświetlaczu pojawi się monit o usunięcie wszystkich klawiszy. Po zwolnieniu przycisku kasowanie zostanie anulowane, aby potwierdzić usunięcie należy przytrzymać wciśnięty przycisk ENTER przez co najmniej pięć sekund. Po tym czasie wyświetlana jest informacja, że ​​wszystkie klucze zostały usunięte, PCN jest aktywowany na krótki czas, zapala się dioda LED, a system automatycznie przechodzi w tryb zapisywania nowych kluczy, o czym wyświetla się odpowiedni komunikat. Jeśli potrzebujesz tylko dodać nowy klucz, naciśnij przycisk MENU i wpisz klucz, który zostanie dodany do pamięci systemu operacyjnego. Te tryby pracy systemu operacyjnego można również sprawdzić na etapie instalacji.

Jeżeli w przyszłości zajdzie potrzeba całkowitego wyłączenia zasilania głównego i rezerwowego, operację INICJALIZACJI (naciśnięcie przycisku ENTER po włączeniu zasilania) należy powtórzyć, ale klawisze ZOSTANĄ ZAPISANE w pamięci, gdyż są zapisywane w - pamięć ulotna

System bezpieczeństwa Zablokuj GSM. Zdjęcie urządzenia

Tabela 1

P / p liczba Zdarzenie (SMS) Numer komórki SIM
1 Lęk! Naruszenie strefy bezpieczeństwa nr 1 1
2 Lęk! Naruszenie strefy bezpieczeństwa nr 2 2
3 System jest ustawiony na tryb „Ochrona”. 3
4 System NIE JEST USTAWIONY w trybie „Bezpieczeństwo”! 4
5 Utracono główne zasilanie systemu bezpieczeństwa 5
6 Przywrócono główne zasilanie systemu bezpieczeństwa 6
7 Uwaga! Nastąpiła próba wybrania klucza! 7

Tabela 2

Nr PIN Przydzielenie pinu
1 Generał (ciało)
2 Styk RSN (+12V - pojawia się po wyzwoleniu RSN)
3 Sterowanie wyjściem LED
4 Generał (ciało)
5 Wejście czytnika
6 Wejście do strefy #1
7 Wejście do strefy #2
8 Generał (ciało)
9 Generał (ciało)
10 Napięcie zasilania modemu GSM i napięcie ładowania akumulatora +13,2 V
11 Wejście napięciowe AC 18V
12 Wejście napięciowe AC 18V

Firmware HEX, pliki w formacie LAY do pobrania tutaj (62 kb)

Autor: Michaił (alarm.gsm [pies] gmail.com); Publikacja: cxem.net

Zobacz inne artykuły Sekcja Bezpieczeństwo i alarm za pośrednictwem komunikacji mobilnej.

Czytaj i pisz przydatne komentarze do tego artykułu.

<< Wstecz

Najnowsze wiadomości o nauce i technologii, nowa elektronika:

Sztuczna skóra do emulacji dotyku 15.04.2024

W świecie nowoczesnych technologii, w którym dystans staje się coraz bardziej powszechny, ważne jest utrzymywanie kontaktu i poczucia bliskości. Niedawne odkrycia w dziedzinie sztucznej skóry dokonane przez niemieckich naukowców z Uniwersytetu Saary wyznaczają nową erę wirtualnych interakcji. Niemieccy naukowcy z Uniwersytetu Saary opracowali ultracienkie folie, które mogą przenosić wrażenie dotyku na odległość. Ta najnowocześniejsza technologia zapewnia nowe możliwości wirtualnej komunikacji, szczególnie tym, którzy znajdują się daleko od swoich bliskich. Ultracienkie folie opracowane przez naukowców, o grubości zaledwie 50 mikrometrów, można wkomponować w tekstylia i nosić jak drugą skórę. Folie te działają jak czujniki rozpoznające sygnały dotykowe od mamy lub taty oraz jako elementy uruchamiające, które przekazują te ruchy dziecku. Dotyk rodziców do tkaniny aktywuje czujniki, które reagują na nacisk i odkształcają ultracienką warstwę. Ten ... >>

Żwirek dla kota Petgugu Global 15.04.2024

Opieka nad zwierzętami często może być wyzwaniem, szczególnie jeśli chodzi o utrzymanie domu w czystości. Zaprezentowano nowe, ciekawe rozwiązanie od startupu Petgugu Global, które ułatwi życie właścicielom kotów i pomoże im utrzymać w domu idealną czystość i porządek. Startup Petgugu Global zaprezentował wyjątkową toaletę dla kotów, która automatycznie spłukuje odchody, utrzymując Twój dom w czystości i świeżości. To innowacyjne urządzenie jest wyposażone w różne inteligentne czujniki, które monitorują aktywność Twojego zwierzaka w toalecie i aktywują automatyczne czyszczenie po użyciu. Urządzenie podłącza się do sieci kanalizacyjnej i zapewnia sprawne usuwanie nieczystości bez konieczności ingerencji właściciela. Dodatkowo toaleta ma dużą pojemność do spłukiwania, co czyni ją idealną dla gospodarstw domowych, w których mieszka więcej kotów. Miska na kuwetę Petgugu jest przeznaczona do stosowania z żwirkami rozpuszczalnymi w wodzie i oferuje szereg dodatkowych funkcji ... >>

Atrakcyjność troskliwych mężczyzn 14.04.2024

Od dawna panuje stereotyp, że kobiety wolą „złych chłopców”. Jednak najnowsze badania przeprowadzone przez brytyjskich naukowców z Monash University oferują nowe spojrzenie na tę kwestię. Przyjrzeli się, jak kobiety reagowały na emocjonalną odpowiedzialność mężczyzn i chęć pomagania innym. Wyniki badania mogą zmienić nasze rozumienie tego, co sprawia, że ​​mężczyźni są atrakcyjni dla kobiet. Badanie przeprowadzone przez naukowców z Monash University prowadzi do nowych odkryć na temat atrakcyjności mężczyzn w oczach kobiet. W eksperymencie kobietom pokazywano zdjęcia mężczyzn z krótkimi historiami dotyczącymi ich zachowania w różnych sytuacjach, w tym reakcji na spotkanie z bezdomnym. Część mężczyzn ignorowała bezdomnego, inni natomiast pomagali mu, kupując mu jedzenie. Badanie wykazało, że mężczyźni, którzy okazali empatię i życzliwość, byli bardziej atrakcyjni dla kobiet w porównaniu z mężczyznami, którzy okazali empatię i życzliwość. ... >>

Przypadkowe wiadomości z Archiwum

Plastik z biomasy - tani i wesoły 18.05.2012

Zespół inżynierów chemików z University of Massachusetts Amherst opracował nowy, tani sposób wytwarzania plastiku z biomasy. Nowy proces chemiczny w laboratorium wykazuje wysoką 75% wydajność przetwarzania surowców biologicznych na p-ksylen - kluczowy składnik do produkcji np. butelek plastikowych.

Kluczem do sukcesu było zastosowanie katalizatora zeolitowego, który zapobiega reakcjom ubocznym i przekształca surowiec w cenny p-ksylen.

Przemysł obecnie produkuje p-ksylen z ropy naftowej. Otrzymany ksylen służy do produkcji politereftalanu etylenu, który znajduje zastosowanie w szerokiej gamie wyrobów z tworzyw sztucznych: opakowaniach do żywności, włóknach syntetycznych, częściach samochodowych itp. Jednak niestabilna cena ropy naftowej i wysokie koszty przetwarzania negatywnie wpływają na cenę wielu produktów wykorzystujących p-ksylen.

Nowy proces przekształca glukozę w p-ksylen w trzyetapowej reakcji przy użyciu katalizatora zeolitowego. Proces odbywa się w wysokotemperaturowym reaktorze zawierającym biomasę. Jest to duży przełom, ponieważ wszystkie inne metody otrzymywania p-ksylenu ze źródeł odnawialnych są albo bardzo drogie (na przykład fermentacja), albo nieefektywne ze względu na niską wydajność użytecznego produktu.

Nowa technologia umożliwi wytwarzanie dużej liczby użytecznych produktów, w tym biopaliw i p-ksylenu, z celulozy, głównego składnika roślin. Tym samym w przemyśle tworzyw sztucznych przemysł chemiczny może częściowo pozbyć się uzależnienia od ropy naftowej.

Inne ciekawe wiadomości:

▪ Materiały półprzewodnikowe z kanalizacji

▪ Elastyczny smartfon może zastąpić komputer

▪ Udoskonalenie technologii iOLED

▪ Mysz komputerowa sterowana ustami

▪ Świadomość działa nawet w znieczuleniu

Wiadomości o nauce i technologii, nowa elektronika

 

Ciekawe materiały z bezpłatnej biblioteki technicznej:

▪ sekcja serwisu Odbiór radia. Wybór artykułów

▪ artykuł Zagrożenia dla środowiska. Podstawy bezpiecznego życia

▪ artykuł Czym jest astma? Szczegółowa odpowiedź

▪ artykuł Elektryk obiektów komunikacji liniowej. Standardowe instrukcje dotyczące ochrony pracy

▪ artykuł Radarowe wykrywacze metali, teoria. Encyklopedia elektroniki radiowej i elektrotechniki

▪ artykuł Zasilacz ze sterowaniem mikrokontrolerem, 0-25 V. Encyklopedia elektroniki radiowej i elektrotechniki

Zostaw swój komentarz do tego artykułu:

Imię i nazwisko:


Email opcjonalny):


komentarz:





Wszystkie języki tej strony

Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn

www.diagram.com.ua

www.diagram.com.ua
2000-2024