Menu English Ukrainian Rosyjski Strona główna

Bezpłatna biblioteka techniczna dla hobbystów i profesjonalistów Bezpłatna biblioteka techniczna


ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ
Darmowa biblioteka / Schematy urządzeń radioelektronicznych i elektrycznych

System alarmowy na KR1850BE35. Encyklopedia elektroniki radiowej i elektrotechniki

Bezpłatna biblioteka techniczna

Encyklopedia radioelektroniki i elektrotechniki / Bezpieczeństwo i ochrona

Komentarze do artykułu Komentarze do artykułu

Proponowany system ma na celu ochronę obiektów wyposażonych w czujniki, których styki otwierają się po uruchomieniu. Możliwe jest uzbrajanie i rozbrajanie obiektu, nasłuchiwanie odgłosów i innych dźwięków w chronionym obiekcie, wykrywanie prób zwarcia przewodów biegnących od czujników do płyty systemowej. Do urządzenia można wprowadzić alarm pożarowy. Uproszczenie układu (w porównaniu do innych urządzeń o podobnym zestawie funkcji) osiągnięto poprzez zastosowanie jednoukładowego mikrokomputera (mikrokontrolera) KR1850BE35.

Do opisanego systemu bezpieczeństwa można podłączyć aż 64 czujniki, a do podłączenia ich do kontrolera wystarczy 16 przewodów – osiem linii grupowych i osiem linii bitowych (rys. 1).

System alarmowy na KR1850BE35

Czujniki B1-B64 znajdują się w zabezpieczonych pomieszczeniach, reszta węzłów (w tym płyta systemowa, której schemat pokazano na ryc. 2) - w jednostce sterującej zainstalowanej na stanowisku pracy dyżurnego operatora.

System alarmowy na KR1850BE35
(kliknij, aby powiększyć)

Aby odczytywać czujniki, klucze grupowe (S1-S8) i bitowe (S9-S16) są naprzemiennie zamykane sygnałami G1-G8 i P1-P8 z płyty systemowej, a w każdym momencie tylko jeden z S1-S8 i jeden z S9 - S16 jest zamknięta. Schemat ideowy klucza grupowego pokazano na ryc. 3.a, bit - na ryc. 3b. Jak widać, oba są zmontowane na dwóch tranzystorach, funkcje rzeczywistych kluczy są wykonywane przez tranzystory VT2.

System alarmowy na KR1850BE35

Każdy z chronionych obiektów jest wyposażony zgodnie ze schematem przedstawionym na ryc. 4. Czujnik może być dowolnego typu (mechaniczny, radarowy na podczerwień, ultradźwiękowy), ważne jest tylko, aby po uruchomieniu styki S1 jego obwodu wyjściowego były otwarte. Ponadto wymagane są rezystory R1 i R2 oraz dioda VD1. Wszystko inne jest montowane w razie potrzeby.Węzeł S1R1R2 musi być zaprojektowany w taki sposób, aby uniemożliwić intruzowi dostęp bezpośrednio do styków S1.W takim przypadku wszelkie próby zablokowania czujnika poprzez „zwarcie” idących do niego przewodów zostaną naprawione Właściwość tę można wykorzystać do połączenia (jak pokazano linią przerywaną) styków normalnie rozwartych 52 czujnika alarmu pożarowego. Sygnał „Zwarcie” dostarczony przez sterownik będzie jednocześnie sygnałem „Pożar”. będzie można dowiedzieć się dokładnie, co się stało, tylko, jak mówią, „osobiście przybywając na miejsce”.

System alarmowy na KR1850BE35

Mikrofon BM1 i wzmacniacz A1 są przeznaczone dla operatora do nasłuchiwania dźwięków w obszarze chronionym. Nie podano typu i schematu wzmacniacza - mogą być różne w zależności od wybranego mikrofonu, wymaganej czułości itp. Ważne jest, aby stała składowa napięcia na wyjściu wzmacniacza operacyjnego była wystarczająca do rozwarcia Na wejście UMZCH wchodzi dioda VD2, przez którą sygnał dźwiękowy jest wspólny dla wszystkich czujników obwodu AK (kontrola akustyczna).

Impuls VAK generowany przez sterownik (włączenie sterowania akustycznego) dociera jednocześnie do wszystkich czujników, ale tylko jeden z nich reaguje na niego. który jest aktualnie „wybrany” przez zamkniętą grupę i klucze bitowe. W rezultacie jego tranzystor VT1 otwiera się, prąd kolektora przepływa przez diodę LED transoptora U1, otwiera się fototyrystor transoptora, a do wzmacniacz A1 Wzmacniacz pozostaje włączony tak długo, aż obwód OAC (wyłączający kontrolę akustyczną) nie zostanie chwilowo przerwany w sterowniku, co doprowadzi do zamknięcia tyrystora.

Wróćmy do schematu obwodu płyty głównej kontrolera (patrz ryc. 2). Jego podstawą jest mikrokontroler KR1850BE35 (DD2), którego program sterujący (patrz tabela) jest zapisany w pamięci DD13 PROM. Mikrokontroler uzyskuje dostęp do zewnętrznej pamięci programu, generując sygnał PME. Mikroukłady DD7 i DD9 tworzą rejestr adresowy, do którego zapisywany jest sygnał ALE. ponadto mikrokontroler wyprowadza górne bity adresu przez bity P20-P23 swojego portu P2.

Niewielka liczba rejestrów peryferyjnych umożliwiła, dzięki wyeliminowaniu dekodera, wykorzystanie do ich wyboru osobnych bitów szyny adresowej. Mikrokontroler uzyskuje dostęp do rejestrów pod adresami:

  • 0001Н - rejestr stanu kontroliDD5 (odczyt), wyzwalacz DD4.1 (zapis);
  • 0002Н - rejestr kontrolny DD8 (tylko zapis);
  • 0004Н - rejestr wskaźników informacji operacyjnej DD12 (tylko zapis);
  • 0008Н - stały rejestr wskaźnika informacyjnego DD6 (tylko zapis).

System alarmowy na KR1850BE35
(kliknij, aby powiększyć)

Sygnały wyjściowe rejestru kontrolnego DD8 włączają i wyłączają odpytywanie czujników (Q0), a także wskaźniki informacji operacyjnych (Q1), uzbrojenia (Q2) i rozbrojenia (Q3). Na wyjściu Q4 tego rejestru generowany jest alarm, a Q5 steruje kluczem elektronicznym (tranzystory VT1, VT2). sygnalizacja włączenia sterowania akustycznego. Do wyjść rejestrów informacji eksploatacyjnej (DD12) i stałej (DD6) podłączone są dwie komórki wskaźników cyfrowych H1 - H4. Wykonuje się je według schematu pokazanego na ryc. 5.

System alarmowy na KR1850BE35

Mikrokontroler kolejno odpytuje czujniki, wysyłając kody ich numerów do portu P1. Zgodnie z nimi dekodery DD14 i DD15 generują sygnały odpytywania G1 - G8, P1 - P8. Stan czujnika znajdującego się na przecięciu linii grupowych i bitowych, których klucze są aktualnie zamknięte, jest określany przez spadek napięcia na nim, wywołany prądem przepływającym przez obwód (patrz ryc. 1): zasilanie + 12 V, rezystor pomiarowy R1, klucz grupy zamkniętej, czujnik, klucz bitowy zamknięty, przewód wspólny. W stanie początkowym (przy braku alarmu) rezystancja czujnika i spadające na niego napięcie są małe (ale nie równe zeru), po wyzwoleniu są duże.

Wejścia komparatorów DA1 i DA2 są podłączone do punktu podłączenia rezystora pomiarowego za pomocą przycisków grupowych (obwód M). Próg zadziałania pierwszego z nich wynosi 8 V i mieści się pomiędzy poziomami napięć odpowiadającymi czujnikom wyzwalanym i niedziałającym. Komparator DA2 reaguje na napięcie wejściowe mniejsze niż 6,8 V, tj. poniżej poziomu charakterystycznego dla uszkodzonych czujników. Pozwala to naprawić zwarcia linii odpowiednich dla czujników. W razie potrzeby progi komparatora można zmienić, wybierając rezystory R7 i RXNUMX.

Sytuację awaryjną (alarmową) rejestruje się, gdy któryś z komparatorów zostanie wyzwolony i w wewnętrznej pamięci RAM mikrokontrolera pojawi się oznaczenie, że to pomieszczenie jest uzbrojone. Sygnał RNC włączający syrenę lub inny element wykonawczy podawany jest dopiero po potwierdzeniu działania czujnika po 20 ms od jego pierwszego wykrycia. W tym samym czasie zapali się dioda HL3 („Alarm”). a jeśli komparator DA2 zadziałał, wówczas włącza się również dioda HL2 („Zwarcie”). Numer czujnika jest wyświetlany na cyfrowym wskaźniku informacji eksploatacyjnych (NC, H4) i zapisywany w wewnętrznym rejestrze R20 mikrokontrolera. Dodatkowo podawany jest sygnał VAC o czasie trwania około 20 ms, który włącza wzmacniacz mikrofonowy w pomieszczeniu, w którym czujnik został wyzwolony.

Alarm trwa przez 3 s. po czym tylko numer wyzwolonego czujnika, przekazany do wskaźnika informacji stałej (H1, H2), wskazuje na sytuację awaryjną. Jeśli styki przełącznika SA1 są rozwarte, sygnał CPH pozostanie aktywny nawet po upływie trzech sekund. Wyłącz go, przenosząc SA1 do pozycji zamkniętej.

Stały wskaźnik informacyjny można wyłączyć, naciskając przycisk SB9 („Reset”). Jej druga grupa kontaktowa przerywa obwód UAC, wyłączając podsłuchiwanie chronionego lokalu. Dopóki wskaźnik nie gaśnie, mikrokontroler po wykryciu zadziałania czujnika porównuje jego numer z numerem zapisanym w rejestrze R20. Jeśli się zgadzają, nowe zdarzenia nie wystąpią, a jeśli nie (zadziałał inny czujnik) alarm zostanie ponownie wygenerowany.

Kilka jednocześnie wyzwolonych czujników jest przetwarzanych jeden po drugim, zaczynając od tego o najmniejszym numerze. To on zostanie naprawiony w rejestrze R20 i będzie wyświetlany na wskaźniku stałej informacji. Co 3 sekundy włączy się alarm, a na wskaźniku informacji eksploatacyjnych pojawi się numer kolejnego wyzwolonego czujnika.

Sterowanie systemem bezpieczeństwa odbywa się za pomocą rozkazów, których kody operator wybiera za pomocą przycisków SВ2-SВ6.Kod rozkazu to dwucyfrowa liczba dziesiętna, w której najbardziej znaczącą cyfrą jest cyfra N, odpowiadająca XI- Zworki X4 określone w postaci binarnej. Na schemacie obwodu (patrz ryc. 2) są one pokazane w pozycji odpowiadającej liczbie 5. W razie potrzeby można to łatwo zmienić, przestawiając zworki. Dostępne są następujące komendy: N0 - załącz obiekt; N1 - rozbroić obiekt; N2 - sprawdź, czy obiekt jest uzbrojony; N3 - wyświetl naprzemiennie na wskaźniku numery wszystkich obiektów objętych ochroną; N4 - zazbroj wszystkie lokale; N5 - rozbroić wszystkie lokale.

Pierwsze trzy polecenia wymagają wstępnego wybrania numeru pokoju (czujnika). Aby to zrobić, naciśnij jednocześnie jeden lub kilka przycisków SВ2-SВ6, aby suma ich wartości była równa najbardziej znaczącej cyfrze liczby. Wprowadzona cyfra pojawi się na najmniej znaczącej cyfrze wskaźnika informacji eksploatacyjnych i zostanie zapisana w pamięci mikrokontrolera, aczkolwiek wskaźnik zgaśnie po zwolnieniu przycisków. W ten sam sposób wprowadź drugą cyfrę. Pojawi się on w dolnej cyfrze wskaźnika, a poprzednio wpisany w wysokiej cyfrze. W przypadku popełnienia błędu wystarczy powtórzyć wszystko od początku, wpisując prawidłowe wartości. Po wybraniu prawidłowego numeru należy nacisnąć przycisk SB7 („VD- - wprowadzanie danych”).

Kody poleceń są wpisywane w ten sam sposób, ale są wprowadzane przez naciśnięcie przycisku SВ8 („ВК” - wprowadzanie poleceń). Tryb wybranego pomieszczenia jest wskazywany przez diody HL4 („Bez uzbrojenia”) i HL1 („Bez uzbrojenia”). Wykonanie komendy załączenia i wyłączenia czuwania prowadzi do zmiany stanu odpowiednich bitów wewnętrznej pamięci RAM mikrokontrolera. Polecenie sekwencyjnego wyświetlenia numerów obiektów objętych ochroną nie powoduje zmian w pamięci RAM.

Przycisk SB1 („Set 0”) służy do ponownego uruchomienia kontrolera i jest używany głównie do debugowania urządzenia i rozwiązywania problemów. Jeśli jednak naciśniesz go jednocześnie z przyciskiem SB6 („0”), wszystkie obiekty obsługiwane przez system zostaną rozbrojone.

Autor: R. Trunin, Kazań

Zobacz inne artykuły Sekcja Bezpieczeństwo i ochrona.

Czytaj i pisz przydatne komentarze do tego artykułu.

<< Wstecz

Najnowsze wiadomości o nauce i technologii, nowa elektronika:

Sztuczna skóra do emulacji dotyku 15.04.2024

W świecie nowoczesnych technologii, w którym dystans staje się coraz bardziej powszechny, ważne jest utrzymywanie kontaktu i poczucia bliskości. Niedawne odkrycia w dziedzinie sztucznej skóry dokonane przez niemieckich naukowców z Uniwersytetu Saary wyznaczają nową erę wirtualnych interakcji. Niemieccy naukowcy z Uniwersytetu Saary opracowali ultracienkie folie, które mogą przenosić wrażenie dotyku na odległość. Ta najnowocześniejsza technologia zapewnia nowe możliwości wirtualnej komunikacji, szczególnie tym, którzy znajdują się daleko od swoich bliskich. Ultracienkie folie opracowane przez naukowców, o grubości zaledwie 50 mikrometrów, można wkomponować w tekstylia i nosić jak drugą skórę. Folie te działają jak czujniki rozpoznające sygnały dotykowe od mamy lub taty oraz jako elementy uruchamiające, które przekazują te ruchy dziecku. Dotyk rodziców do tkaniny aktywuje czujniki, które reagują na nacisk i odkształcają ultracienką warstwę. Ten ... >>

Żwirek dla kota Petgugu Global 15.04.2024

Opieka nad zwierzętami często może być wyzwaniem, szczególnie jeśli chodzi o utrzymanie domu w czystości. Zaprezentowano nowe, ciekawe rozwiązanie od startupu Petgugu Global, które ułatwi życie właścicielom kotów i pomoże im utrzymać w domu idealną czystość i porządek. Startup Petgugu Global zaprezentował wyjątkową toaletę dla kotów, która automatycznie spłukuje odchody, utrzymując Twój dom w czystości i świeżości. To innowacyjne urządzenie jest wyposażone w różne inteligentne czujniki, które monitorują aktywność Twojego zwierzaka w toalecie i aktywują automatyczne czyszczenie po użyciu. Urządzenie podłącza się do sieci kanalizacyjnej i zapewnia sprawne usuwanie nieczystości bez konieczności ingerencji właściciela. Dodatkowo toaleta ma dużą pojemność do spłukiwania, co czyni ją idealną dla gospodarstw domowych, w których mieszka więcej kotów. Miska na kuwetę Petgugu jest przeznaczona do stosowania z żwirkami rozpuszczalnymi w wodzie i oferuje szereg dodatkowych funkcji ... >>

Atrakcyjność troskliwych mężczyzn 14.04.2024

Od dawna panuje stereotyp, że kobiety wolą „złych chłopców”. Jednak najnowsze badania przeprowadzone przez brytyjskich naukowców z Monash University oferują nowe spojrzenie na tę kwestię. Przyjrzeli się, jak kobiety reagowały na emocjonalną odpowiedzialność mężczyzn i chęć pomagania innym. Wyniki badania mogą zmienić nasze rozumienie tego, co sprawia, że ​​mężczyźni są atrakcyjni dla kobiet. Badanie przeprowadzone przez naukowców z Monash University prowadzi do nowych odkryć na temat atrakcyjności mężczyzn w oczach kobiet. W eksperymencie kobietom pokazywano zdjęcia mężczyzn z krótkimi historiami dotyczącymi ich zachowania w różnych sytuacjach, w tym reakcji na spotkanie z bezdomnym. Część mężczyzn ignorowała bezdomnego, inni natomiast pomagali mu, kupując mu jedzenie. Badanie wykazało, że mężczyźni, którzy okazali empatię i życzliwość, byli bardziej atrakcyjni dla kobiet w porównaniu z mężczyznami, którzy okazali empatię i życzliwość. ... >>

Przypadkowe wiadomości z Archiwum

Nowy kontroler LDO BD3574HFP 29.03.2007

Nowy regulator z napięciem i prądem wyjściowym 5 V/500 mA, charakteryzującym się wysoką tolerancją napięcia (50 V), wysoką dokładnością napięcia wyjściowego (+2%), niższą rezystancją, wysoką odpornością na ESD i obwodem zabezpieczającym przed prądem zwarciowym w celu zmniejszenia ciepła, idealny do używać z mikrokontrolerami i układami pamięci w elektronice samochodowej.

Nowy układ charakteryzuje się również niskim poborem prądu (30 µA w trybie pracy i 10 µA w trybie czuwania).

Inne ciekawe wiadomości:

▪ Samochód rozpoznaje właściciela po odcisku palca

▪ Sztuczna skóra do leczenia cukrzycy

▪ Marsjański helikopter Ingenuity ustanawia rekord wysokości

▪ Deszcz będzie musiał zostać przefiltrowany

▪ MOSFET z kanałem N typu STx9NK60ZD

Wiadomości o nauce i technologii, nowa elektronika

 

Ciekawe materiały z bezpłatnej biblioteki technicznej:

▪ sekcja serwisu Audio Art. Wybór artykułu

▪ artykuł o Pegasusie. Popularne wyrażenie

▪ artykuł Jakie słowo McDonald's wymaga usunięcia z angielskich słowników? Szczegółowa odpowiedź

▪ artykuł Zarządzanie bezpieczeństwem i higieną pracy

▪ artykuł Wybielanie kości. Proste przepisy i porady

▪ artykuł Ogniwa i moduły słoneczne. Encyklopedia elektroniki radiowej i elektrotechniki

Zostaw swój komentarz do tego artykułu:

Imię i nazwisko:


Email opcjonalny):


komentarz:





Wszystkie języki tej strony

Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn

www.diagram.com.ua

www.diagram.com.ua
2000-2024