Bezpłatna biblioteka techniczna ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ Siedmiokanałowy klucz elektroniczny. Encyklopedia elektroniki radiowej i elektrotechniki Encyklopedia radioelektroniki i elektrotechniki / Bezpieczeństwo i ochrona Główną funkcją urządzenia, opisaną w artykule, jest ograniczenie dostępu, ograniczenie kręgu osób, które mają dostęp do przedmiotu (produktu, urządzenia itp.). Mogą to być np. ogniwa sejfu bankowego lub elementy złożonego produktu elektronicznego, do których dostęp może być ograniczony zarówno obwodami zasilającymi, jak i obwodami sterującymi. Być może jednokanałowy zamek szyfrowy można uznać za szczególny przypadek takiego klucza elektronicznego. Zasoby programowe i sprzętowe mikrokontrolera ATtiny2313A umożliwiają zbudowanie prostego, wielokanałowego klucza sprzętowego z prostym i przyjaznym dla użytkownika interfejsem. Tajny kod zapisany w pamięci nieulotnej (EEPROM) mikrokontrolera nie zostanie „zgubiony” po wyłączeniu zasilania, zawsze można go łatwo przeprogramować wykorzystując jedynie zasoby sprzętowe samego mikrokontrolera (tj. na nim bazować). Schemat siedmiokanałowego klucza elektronicznego (zwanego dalej kluczem) pokazano na ryc. 1. Jest zmontowany w oparciu o mikrokontroler ATtiny2313A (DD2) i ośmiobitowy rejestr synchroniczny K555IR23 (DD1). Rozważ jego główne jednostki funkcjonalne. Częstotliwość pracy mikrokontrolera jest ustawiana rezonatorem kwarcowym ZQ1 na częstotliwość 10 MHz. Port PB steruje wskazaniami dynamicznymi wykonanymi na cyfrowych wskaźnikach siedmioelementowych HG1-HG5 i tranzystorach VT1-VT5. Rezystory R3-R10 - ograniczające prąd dla elementów wskaźnikowych. Linia PD4 (pin 8) portu PD mikrokontrolera służy do działania klawiatury.
Napięcie zasilania +5 V jest doprowadzane do urządzenia poprzez wtyczkę XP1. Kondensator C6 filtruje tętnienia w obwodzie napięcia +5 V. Kondensatory blokujące C4, C5 znajdują się odpowiednio w obwodzie zasilania rejestru DD1 i mikrokontrolera DD2. Rejestr DD1 służy do zwiększenia ilości linii wyjściowych. Urządzenie posiada siedem niezależnych kanałów. Aby włączyć kanał 1, należy wprowadzić tajny kod nr 1, kanał 2 - tajny kod nr 2 itd. Sygnały wyjściowe kanałów pobierane są z pinów 1-7 gniazda XS1. Natychmiast po włączeniu zasilania wszystkie sygnały mają poziom rejestrowania. 1. Interfejs urządzenia zawiera pięciocyfrowy wyświetlacz siedmioelementowych wskaźników cyfrowych HG1-HG5 oraz klawiaturę zawierającą przyciski SB1-SB8. Pierwsze cztery wskaźniki wyświetlają wprowadzony kod, piąty - numer aktywowanego kanału. Jak widać na schemacie, zasoby sprzętowe mikrokontrolera są w pełni wykorzystane. W algorytmie urządzenia można wyróżnić 14 trybów pracy. Pierwsze siedem z nich to tryby wprowadzania kodów roboczych (nr 1 - kod nr 1, nr 2 - kod nr 2 itd.). Jeżeli kody robocze (wpisane z klawiatury) i tajne są zgodne, odpowiedni numer kanału styku gniazda XS1 jest ustawiany na log 5 przez 0 s (sygnał „Kanał N”, gdzie N jest jego numerem). Tryby nr 8-nr 14 - tryby wprowadzania (zapisu) tajnych kodów w pamięci EEPROM mikrokontrolera (tryb nr 8 - dla kanału 1, tryb nr 9 - dla kanału 2 itd.). Przypisanie przycisków klawiatury:
Algorytm działania urządzenia jest następujący. Natychmiast po włączeniu zasilania obwód R1C1 generuje na wejściu mikrokontrolera sygnał resetu sprzętowego systemu. Na wyświetlaczu pojawi się numer 00001. Mikrokontroler DD2 oczekuje na wprowadzenie czterocyfrowego kodu. Ale najpierw musisz zapisać tajny kod dla każdego kanału. Naciskając przycisk SB8 („З / Р”) wybieramy tryb „Nagrywanie” i wpisujemy z klawiatury kod dla kanału 1. Mikrokontroler wskazuje to na wyświetlaczu i zapisuje do pamięci RAM. Na wyświetlaczu kod jest zapisywane do pamięci EEPROM mikrokontrolera, stając się tajne dla kanału 1. Następnie ponownie wyświetlane są zera w cyfrach HG6-HG1. Naciśnij przycisk SB1 („K”), aby wybrać następny kanał i wykonaj podobne operacje dla kanału 4 itd. Aby wyjść z trybu nagrywania, naciśnij przycisk SB7, gdy przecinek dziesiętny h na wskaźniku HG2 zgaśnie. Urządzenie jest gotowe do pracy. W trybie pracy mikrokontroler oczekuje również na wprowadzenie czterocyfrowego kodu. Wyświetla kod wprowadzony z klawiatury na wyświetlaczu i zapisuje go do pamięci RAM. Po wprowadzeniu czwartej cyfry, a następnie naciśnięciu jednego z przycisków SB1-SB6, mikrokontroler bajt po bajcie porównuje wprowadzony kod z kodem zapisanym w jego pamięci EEPROM i jeśli są zgodne, wysyła na 5 s sygnał włączenia odpowiedniego kanału (ustawia log. 0 na jego wyjściu) i wysyła sygnał do włączenia emitera dźwięku BF1. Po 5 s mikrokontroler wyłącza sygnał (ustawia wyjście kanału na log. 1), odłącza zasilanie emitera dźwięku i resetuje XP1 wf-2 na wyświetlaczu cyfr wprowadzonego kodu. Jeśli wprowadzony kod nie zgadza się z tajnym, mikrokontroler nadal resetuje wyświetlacz (pojawia się na nim numer 00001), ale nie zmienia stanu sygnału wyjściowego kanału. Wskazane jest, aby dostęp do przycisku SB8 był ograniczony. Program wykorzystuje dwa przerwania: Reset i przerwanie czasowe TO, którego procedura obsługi rozpoczyna się w TIM0. Podczas przełączania na etykietę Reset inicjowany jest stos, timer, porty, a także flagi i zmienne używane w programie. W programie obsługi przerwań timera T0 procedura odpytywania przycisków SB1-SB8, działanie wskazania dynamicznego, konwersja liczby binarnej na kod do wyświetlania informacji na wskaźnikach siedmioelementowych oraz tworzenie przedziału czasowego 5 s niezbędnych do zmiany sygnałów wyjściowych kanałów (ustawienie poziomu sygnału log 0 na kołkach gniazda XS1) oraz procedury zapisu i odczytu wpisanego kodu w pamięci EEPROM mikrokontrolera. W pamięci RAM mikrokontrolera od adresów $60 do $64 zorganizowany jest bufor wyświetlacza do dynamicznego wskazywania (pod adresem $60 znajduje się liczba określająca numer kanału, a od adresu $61 do adresu $64 - kod wejściowy). Tajny kod z pamięci EEPROM mikrokontrolera jest przepisywany do jego pamięci RAM pod adresami od 66 do 69 dolarów. Flagi biorące udział w programie znajdują się w rejestrach R19 (flo) i R25 (flo1). na ryc. Na rysunku 2 przedstawiono fragment programu do zapisywania tajnego kodu dla kanału 7.
Program opracowany w asemblerze zajmuje tylko około 0,7 Kb pamięci programowej mikrokontrolera. Do produkcji urządzenia zastosowano rezystory s2-33N-0,125, ale odpowiednie są również dowolne inne o tej samej mocy rozpraszania i dopuszczalnym odchyleniu od wartości nominalnej ± 5%. Kondensatory C1-C5 - ceramiczne K10-17a, C6 - tlenek importowany. Kondensator C4 montowany jest w bliskiej odległości od wyjść zasilających rejestru DD1, C5 - jak najbliżej wyjść zasilających mikrokontrolera DD2. Gniazdo XS1 - HU-10 (mat - wtyk WF-10), wtyk XP1 - WF-2 (mat - gniazdo HU-2). Wskaźniki HG1-HG5 - HDSP-F501 (świecą na zielono). Jeśli nie ma potrzeby wizualnej kontroli wybieranego kodu, można wykluczyć wskaźniki HG1 - HG4, tranzystory VT1-VT4 i rezystory R3-R18, nie wpłynie to na działanie urządzenia. Obwód włączania elektromagnesu do cofania rygla (zaworu) zamka pokazano na ryc. 3. Gdy styk 1 wtyczki XP3 jest zarejestrowany. 0, dioda emitująca transoptor U1 jest włączona i wbudowany w nią fototranzystor otwiera się. W tym przypadku tranzystor VT1 otwiera się, a napięcie 24 V ze styku 1 wtyczki XP2 trafia na styk 1 wtyczki XP1, a następnie do elektromagnesu, w wyniku czego rygiel zamka zostaje w niego wciągnięty. Rezystory - dowolne wartości znamionowe i rozpraszanie mocy wskazane na schemacie, kondensator C1 - tlenek K50-35 lub importowany analog W ogólnym przypadku projekt obwodu tego węzła zależy od określonych parametrów siłowników podłączonych do klucza.
Opisane urządzenie nie wymaga regulacji. W przypadku zastosowania części nadających się do użytku i braku błędów montażowych, zaczyna działać natychmiast po podaniu napięcia zasilającego. Aby zwiększyć stopień ochrony (zwiększyć głębię bitową kodu referencyjnego), można zmodyfikować oprogramowanie. W takim przypadku na wyświetlaczu pojawią się tylko cztery najmniej znaczące (lub tyle samo najbardziej znaczących) cyfr wprowadzonego kodu. Autor: S. Szyszkin Zobacz inne artykuły Sekcja Bezpieczeństwo i ochrona. Czytaj i pisz przydatne komentarze do tego artykułu. Najnowsze wiadomości o nauce i technologii, nowa elektronika: Sztuczna skóra do emulacji dotyku
15.04.2024 Żwirek dla kota Petgugu Global
15.04.2024 Atrakcyjność troskliwych mężczyzn
14.04.2024
Inne ciekawe wiadomości: ▪ Kalkulator rocznicowy firmy Casio ▪ Inteligentne soczewki kontaktowe nawilżające oko ▪ Metoda dwufotonowa pozwoliła na stukrotne zwiększenie dokładności pomiarów w nanoskali ▪ Nastolatki nie słuchają rodziców Wiadomości o nauce i technologii, nowa elektronika
Ciekawe materiały z bezpłatnej biblioteki technicznej: ▪ sekcja serwisu Muzyk. Wybór artykułu ▪ Zobacz drzazgę w czyimś oku, a belki we własnym nie dostrzegaj. Popularne wyrażenie ▪ artykuł Który sławny bogacz zmusił syna do noszenia sukienek starszych sióstr? Szczegółowa odpowiedź ▪ artykuł Metodolog kultury fizycznej. Opis pracy ▪ artykuł Naprawa gumowych płaszczy przeciwdeszczowych. Proste przepisy i porady
Zostaw swój komentarz do tego artykułu: Wszystkie języki tej strony Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn www.diagram.com.ua |