Bezpłatna biblioteka techniczna ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ System alarmowy na KR1850BE35. Encyklopedia elektroniki radiowej i elektrotechniki Encyklopedia radioelektroniki i elektrotechniki / Bezpieczeństwo i ochrona Proponowany system ma na celu ochronę obiektów wyposażonych w czujniki, których styki otwierają się po uruchomieniu. Możliwe jest uzbrajanie i rozbrajanie obiektu, nasłuchiwanie odgłosów i innych dźwięków w chronionym obiekcie, wykrywanie prób zwarcia przewodów biegnących od czujników do płyty systemowej. Do urządzenia można wprowadzić alarm pożarowy. Uproszczenie układu (w porównaniu do innych urządzeń o podobnym zestawie funkcji) osiągnięto poprzez zastosowanie jednoukładowego mikrokomputera (mikrokontrolera) KR1850BE35. Do opisanego systemu bezpieczeństwa można podłączyć aż 64 czujniki, a do podłączenia ich do kontrolera wystarczy 16 przewodów – osiem linii grupowych i osiem linii bitowych (rys. 1). Czujniki B1-B64 znajdują się w zabezpieczonych pomieszczeniach, reszta węzłów (w tym płyta systemowa, której schemat pokazano na ryc. 2) - w jednostce sterującej zainstalowanej na stanowisku pracy dyżurnego operatora. Aby odczytywać czujniki, klucze grupowe (S1-S8) i bitowe (S9-S16) są naprzemiennie zamykane sygnałami G1-G8 i P1-P8 z płyty systemowej, a w każdym momencie tylko jeden z S1-S8 i jeden z S9 - S16 jest zamknięta. Schemat ideowy klucza grupowego pokazano na ryc. 3.a, bit - na ryc. 3b. Jak widać, oba są zmontowane na dwóch tranzystorach, funkcje rzeczywistych kluczy są wykonywane przez tranzystory VT2. Każdy z chronionych obiektów jest wyposażony zgodnie ze schematem przedstawionym na ryc. 4. Czujnik może być dowolnego typu (mechaniczny, radarowy na podczerwień, ultradźwiękowy), ważne jest tylko, aby po uruchomieniu styki S1 jego obwodu wyjściowego były otwarte. Ponadto wymagane są rezystory R1 i R2 oraz dioda VD1. Wszystko inne jest montowane w razie potrzeby.Węzeł S1R1R2 musi być zaprojektowany w taki sposób, aby uniemożliwić intruzowi dostęp bezpośrednio do styków S1.W takim przypadku wszelkie próby zablokowania czujnika poprzez „zwarcie” idących do niego przewodów zostaną naprawione Właściwość tę można wykorzystać do połączenia (jak pokazano linią przerywaną) styków normalnie rozwartych 52 czujnika alarmu pożarowego. Sygnał „Zwarcie” dostarczony przez sterownik będzie jednocześnie sygnałem „Pożar”. będzie można dowiedzieć się dokładnie, co się stało, tylko, jak mówią, „osobiście przybywając na miejsce”. Mikrofon BM1 i wzmacniacz A1 są przeznaczone dla operatora do nasłuchiwania dźwięków w obszarze chronionym. Nie podano typu i schematu wzmacniacza - mogą być różne w zależności od wybranego mikrofonu, wymaganej czułości itp. Ważne jest, aby stała składowa napięcia na wyjściu wzmacniacza operacyjnego była wystarczająca do rozwarcia Na wejście UMZCH wchodzi dioda VD2, przez którą sygnał dźwiękowy jest wspólny dla wszystkich czujników obwodu AK (kontrola akustyczna). Impuls VAK generowany przez sterownik (włączenie sterowania akustycznego) dociera jednocześnie do wszystkich czujników, ale tylko jeden z nich reaguje na niego. który jest aktualnie „wybrany” przez zamkniętą grupę i klucze bitowe. W rezultacie jego tranzystor VT1 otwiera się, prąd kolektora przepływa przez diodę LED transoptora U1, otwiera się fototyrystor transoptora, a do wzmacniacz A1 Wzmacniacz pozostaje włączony tak długo, aż obwód OAC (wyłączający kontrolę akustyczną) nie zostanie chwilowo przerwany w sterowniku, co doprowadzi do zamknięcia tyrystora. Wróćmy do schematu obwodu płyty głównej kontrolera (patrz ryc. 2). Jego podstawą jest mikrokontroler KR1850BE35 (DD2), którego program sterujący (patrz tabela) jest zapisany w pamięci DD13 PROM. Mikrokontroler uzyskuje dostęp do zewnętrznej pamięci programu, generując sygnał PME. Mikroukłady DD7 i DD9 tworzą rejestr adresowy, do którego zapisywany jest sygnał ALE. ponadto mikrokontroler wyprowadza górne bity adresu przez bity P20-P23 swojego portu P2. Niewielka liczba rejestrów peryferyjnych umożliwiła, dzięki wyeliminowaniu dekodera, wykorzystanie do ich wyboru osobnych bitów szyny adresowej. Mikrokontroler uzyskuje dostęp do rejestrów pod adresami:
Sygnały wyjściowe rejestru kontrolnego DD8 włączają i wyłączają odpytywanie czujników (Q0), a także wskaźniki informacji operacyjnych (Q1), uzbrojenia (Q2) i rozbrojenia (Q3). Na wyjściu Q4 tego rejestru generowany jest alarm, a Q5 steruje kluczem elektronicznym (tranzystory VT1, VT2). sygnalizacja włączenia sterowania akustycznego. Do wyjść rejestrów informacji eksploatacyjnej (DD12) i stałej (DD6) podłączone są dwie komórki wskaźników cyfrowych H1 - H4. Wykonuje się je według schematu pokazanego na ryc. 5. Mikrokontroler kolejno odpytuje czujniki, wysyłając kody ich numerów do portu P1. Zgodnie z nimi dekodery DD14 i DD15 generują sygnały odpytywania G1 - G8, P1 - P8. Stan czujnika znajdującego się na przecięciu linii grupowych i bitowych, których klucze są aktualnie zamknięte, jest określany przez spadek napięcia na nim, wywołany prądem przepływającym przez obwód (patrz ryc. 1): zasilanie + 12 V, rezystor pomiarowy R1, klucz grupy zamkniętej, czujnik, klucz bitowy zamknięty, przewód wspólny. W stanie początkowym (przy braku alarmu) rezystancja czujnika i spadające na niego napięcie są małe (ale nie równe zeru), po wyzwoleniu są duże. Wejścia komparatorów DA1 i DA2 są podłączone do punktu podłączenia rezystora pomiarowego za pomocą przycisków grupowych (obwód M). Próg zadziałania pierwszego z nich wynosi 8 V i mieści się pomiędzy poziomami napięć odpowiadającymi czujnikom wyzwalanym i niedziałającym. Komparator DA2 reaguje na napięcie wejściowe mniejsze niż 6,8 V, tj. poniżej poziomu charakterystycznego dla uszkodzonych czujników. Pozwala to naprawić zwarcia linii odpowiednich dla czujników. W razie potrzeby progi komparatora można zmienić, wybierając rezystory R7 i RXNUMX. Sytuację awaryjną (alarmową) rejestruje się, gdy któryś z komparatorów zostanie wyzwolony i w wewnętrznej pamięci RAM mikrokontrolera pojawi się oznaczenie, że to pomieszczenie jest uzbrojone. Sygnał RNC włączający syrenę lub inny element wykonawczy podawany jest dopiero po potwierdzeniu działania czujnika po 20 ms od jego pierwszego wykrycia. W tym samym czasie zapali się dioda HL3 („Alarm”). a jeśli komparator DA2 zadziałał, wówczas włącza się również dioda HL2 („Zwarcie”). Numer czujnika jest wyświetlany na cyfrowym wskaźniku informacji eksploatacyjnych (NC, H4) i zapisywany w wewnętrznym rejestrze R20 mikrokontrolera. Dodatkowo podawany jest sygnał VAC o czasie trwania około 20 ms, który włącza wzmacniacz mikrofonowy w pomieszczeniu, w którym czujnik został wyzwolony. Alarm trwa przez 3 s. po czym tylko numer wyzwolonego czujnika, przekazany do wskaźnika informacji stałej (H1, H2), wskazuje na sytuację awaryjną. Jeśli styki przełącznika SA1 są rozwarte, sygnał CPH pozostanie aktywny nawet po upływie trzech sekund. Wyłącz go, przenosząc SA1 do pozycji zamkniętej. Stały wskaźnik informacyjny można wyłączyć, naciskając przycisk SB9 („Reset”). Jej druga grupa kontaktowa przerywa obwód UAC, wyłączając podsłuchiwanie chronionego lokalu. Dopóki wskaźnik nie gaśnie, mikrokontroler po wykryciu zadziałania czujnika porównuje jego numer z numerem zapisanym w rejestrze R20. Jeśli się zgadzają, nowe zdarzenia nie wystąpią, a jeśli nie (zadziałał inny czujnik) alarm zostanie ponownie wygenerowany. Kilka jednocześnie wyzwolonych czujników jest przetwarzanych jeden po drugim, zaczynając od tego o najmniejszym numerze. To on zostanie naprawiony w rejestrze R20 i będzie wyświetlany na wskaźniku stałej informacji. Co 3 sekundy włączy się alarm, a na wskaźniku informacji eksploatacyjnych pojawi się numer kolejnego wyzwolonego czujnika. Sterowanie systemem bezpieczeństwa odbywa się za pomocą rozkazów, których kody operator wybiera za pomocą przycisków SВ2-SВ6.Kod rozkazu to dwucyfrowa liczba dziesiętna, w której najbardziej znaczącą cyfrą jest cyfra N, odpowiadająca XI- Zworki X4 określone w postaci binarnej. Na schemacie obwodu (patrz ryc. 2) są one pokazane w pozycji odpowiadającej liczbie 5. W razie potrzeby można to łatwo zmienić, przestawiając zworki. Dostępne są następujące komendy: N0 - załącz obiekt; N1 - rozbroić obiekt; N2 - sprawdź, czy obiekt jest uzbrojony; N3 - wyświetl naprzemiennie na wskaźniku numery wszystkich obiektów objętych ochroną; N4 - zazbroj wszystkie lokale; N5 - rozbroić wszystkie lokale. Pierwsze trzy polecenia wymagają wstępnego wybrania numeru pokoju (czujnika). Aby to zrobić, naciśnij jednocześnie jeden lub kilka przycisków SВ2-SВ6, aby suma ich wartości była równa najbardziej znaczącej cyfrze liczby. Wprowadzona cyfra pojawi się na najmniej znaczącej cyfrze wskaźnika informacji eksploatacyjnych i zostanie zapisana w pamięci mikrokontrolera, aczkolwiek wskaźnik zgaśnie po zwolnieniu przycisków. W ten sam sposób wprowadź drugą cyfrę. Pojawi się on w dolnej cyfrze wskaźnika, a poprzednio wpisany w wysokiej cyfrze. W przypadku popełnienia błędu wystarczy powtórzyć wszystko od początku, wpisując prawidłowe wartości. Po wybraniu prawidłowego numeru należy nacisnąć przycisk SB7 („VD- - wprowadzanie danych”). Kody poleceń są wpisywane w ten sam sposób, ale są wprowadzane przez naciśnięcie przycisku SВ8 („ВК” - wprowadzanie poleceń). Tryb wybranego pomieszczenia jest wskazywany przez diody HL4 („Bez uzbrojenia”) i HL1 („Bez uzbrojenia”). Wykonanie komendy załączenia i wyłączenia czuwania prowadzi do zmiany stanu odpowiednich bitów wewnętrznej pamięci RAM mikrokontrolera. Polecenie sekwencyjnego wyświetlenia numerów obiektów objętych ochroną nie powoduje zmian w pamięci RAM. Przycisk SB1 („Set 0”) służy do ponownego uruchomienia kontrolera i jest używany głównie do debugowania urządzenia i rozwiązywania problemów. Jeśli jednak naciśniesz go jednocześnie z przyciskiem SB6 („0”), wszystkie obiekty obsługiwane przez system zostaną rozbrojone. Autor: R. Trunin, Kazań Zobacz inne artykuły Sekcja Bezpieczeństwo i ochrona. Czytaj i pisz przydatne komentarze do tego artykułu. Najnowsze wiadomości o nauce i technologii, nowa elektronika: Sztuczna skóra do emulacji dotyku
15.04.2024 Żwirek dla kota Petgugu Global
15.04.2024 Atrakcyjność troskliwych mężczyzn
14.04.2024
Inne ciekawe wiadomości: ▪ Samochód rozpoznaje właściciela po odcisku palca ▪ Sztuczna skóra do leczenia cukrzycy ▪ Marsjański helikopter Ingenuity ustanawia rekord wysokości ▪ Deszcz będzie musiał zostać przefiltrowany ▪ MOSFET z kanałem N typu STx9NK60ZD Wiadomości o nauce i technologii, nowa elektronika
Ciekawe materiały z bezpłatnej biblioteki technicznej: ▪ sekcja serwisu Audio Art. Wybór artykułu ▪ artykuł o Pegasusie. Popularne wyrażenie ▪ artykuł Jakie słowo McDonald's wymaga usunięcia z angielskich słowników? Szczegółowa odpowiedź ▪ artykuł Zarządzanie bezpieczeństwem i higieną pracy ▪ artykuł Wybielanie kości. Proste przepisy i porady ▪ artykuł Ogniwa i moduły słoneczne. Encyklopedia elektroniki radiowej i elektrotechniki
Zostaw swój komentarz do tego artykułu: Wszystkie języki tej strony Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn www.diagram.com.ua |