Bibliothèque technique gratuite ENCYCLOPÉDIE DE LA RADIOÉLECTRONIQUE ET DU GÉNIE ÉLECTRIQUE Serrure numérique haute sécurité. Encyclopédie de l'électronique radio et de l'électrotechnique Encyclopédie de l'électronique radio et de l'électrotechnique / Dispositifs de sécurité et signalisation d'objets Aucune astuce n'aidera le cambrioleur à ouvrir la serrure numérique 15 bits avec blocage électronique décrite ci-dessous. Lors de la sélection à une vitesse d'une combinaison en 10 s, il faudra environ 1,5 million d'années pour trouver au hasard le bon code. Le travail d'un attaquant potentiel est encore compliqué par le fait que le circuit est automatiquement réinitialisé lorsqu'une mauvaise combinaison est saisie. Dans ce cas, il est nécessaire de reprendre l'ordre défini, ce qui rend impossible l'utilisation de toute méthode d'essai et d'erreur ordonnée. Le schéma contient une PROM d'une capacité de 512x4 bits, dans laquelle, en plus de la bonne, 32 combinaisons supplémentaires peuvent être placées, ce qui vous permettra de changer périodiquement le chiffrement en les changeant simplement. Le circuit compare la combinaison d'entrée de manière séquentielle chiffre par chiffre avec le code stocké en mémoire et, si le chiffrement est complètement correctement tapé, définit la sortie à un niveau TTL élevé. Avant de composer, vous devez appuyer sur le bouton de réinitialisation, alors que le circuit est mis dans un état de préparation pour entrer le premier chiffre. L'opérateur appuie également sur ce bouton si, à son avis, une erreur a été commise dans la suite de chiffrement. Le circuit ne permet de coder que huit entrées (reset et sept chiffres), puisque chaque mot binaire contient 3 bits. Cependant, il est pratique d'utiliser l'ensemble standard de boutons avec des chiffres de 0 à 9 et d'utiliser un, deux et trois boutons libres (dans ce cas 0, 8 et 9) pour réinitialiser. Dans ce cas, le degré de secret de la serrure est augmenté, car seule une personne qui sait à l'avance sait quels boutons sont utilisés pour réinitialiser. Les bascules RS, montées sur des vannes quadruples IC1-IC4, sont utilisées pour supprimer les vibrations de contact dans les interrupteurs à bouton-poussoir unipolaires à deux positions. Le codage des nombres saisis est réalisé par le circuit intégré IC5, qui est une PROM type 5301 de Monolithic Memories Inc. d'une capacité de 256X4 bits, programmé conformément à la table de vérité (tableau 1).
Le CI indiqué a été choisi pour simplifier le processus de programmation, puisque son état initial correspond à un 1 logique, et avec un code de sortie de réinitialisation de 111, la plupart des bus d'adresses ont un potentiel logique de 1. Le code de chiffrement est programmé dans la mémoire IC6, qui est une PROM type 5306 de Monolithic Memories Inc. avec une capacité de 512x4 bits. Les commutateurs de chiffrement illustrés sur la figure définissent les potentiels logiques sur les bus des cinq bits d'adresse les plus significatifs (A4-A8), en choisissant l'une des 32 combinaisons. En programmant à distance les cinq pneus spécifiés, vous pouvez temporairement fermer l'accès à la serrure aux personnes connaissant le chiffre, ou changer les combinaisons pour des raisons de sécurité. La synchronisation du circuit est réalisée à l'aide de deux multivibrateurs en attente. Lorsqu'un bouton ou une combinaison de ceux-ci est enfoncé, un potentiel élevé est formé à la sortie du bit le plus significatif (Q4) de la mémoire IC5, qui agit comme un convertisseur de code, qui démarre le premier multivibrateur en attente IC7. Au front montant de son potentiel de sortie Q, le mot binaire issu de la sortie mémoire de combinaison IC6 est écrit dans la mémoire intermédiaire, qui est un compteur binaire programmable 4 bits. Après 375 ns, le front montant du potentiel Q en sortie du multivibrateur IC7 déclenche le deuxième multivibrateur en attente IC8. Pendant 165 ns, lorsque la sortie du multivibrateur IC8 est à l'état haut, le comparateur de valeur absolue 4 bits IC10 compare le mot d'entrée au mot stocké. Si les mots aux sorties de IC5 et IC6 sont identiques, la tension à la sortie A, égale à la tension à la sortie B du comparateur, passe à l'état haut, à la suite de quoi le compteur de programme IC11, un autre compteur binaire à 4 bits, est incrémenté à travers les portes NAND. Lorsque les mots sont différents, le compteur de programme est réinitialisé et la combinaison doit être ressaisie. Après avoir entré la combinaison correcte, le contenu du compteur de programme atteint 15 et la sortie du transfert forme un potentiel logique haut. Lorsque ce potentiel de déverrouillage est formé, l'indicateur sur la LED s'allume. Le potentiel de déclenchement pilote un circuit intégré TTL externe ou, après une amplification appropriée, un verrou solénoïde. Lors de la mise sous tension, le compteur de programme peut être dans un état initial arbitraire. Afin d'empêcher l'ouverture de la serrure en cas de pannes de courant intermittentes, le compteur de programme se réinitialise dans les premières millisecondes après la mise sous tension au moyen d'un circuit de réinitialisation composé d'un circuit de charge R1 C1 et d'un amplificateur tampon. Avec un degré de secret inférieur, le circuit peut être simplifié, réduisant le nombre de composants et le coût. Dans ce cas, au lieu de CI, un codeur prioritaire est utilisé, par exemple, le type 74147, mais la réinitialisation automatique est alors exclue lorsque deux boutons ou plus sont enfoncés simultanément. Vous pouvez également éliminer le circuit de réinitialisation à la mise sous tension et utiliser une mémoire plus petite lorsqu'il n'est pas nécessaire de stocker 32 combinaisons différentes. Le schéma peut être grandement simplifié en passant à des mots de 2 bits. Ensuite, il faudra 4,5 ans pour deviner au hasard le chiffre lors de la saisie d'une combinaison de 15 caractères en 10 secondes. Le masquage de trois numéros d'entrée dans un groupe de boutons de 0 à 9 augmente considérablement le degré de confidentialité. Le système est extensible - la longueur du mot (et donc le nombre d'entrées) et la longueur de la combinaison peuvent être sélectionnées en fonction des besoins du consommateur.
En tableau. La figure 2 montre le contenu de la PROM pour la combinaison 174265537172443. Chaque combinaison de 15 nombres occupe 16 bits de mémoire et le dernier bit n'est pas utilisé. Comme indiqué ci-dessus, ce placement est favorable pour programmer la combinaison de sortie 111 (avec la valeur zéro de la première adresse, le 16ème bit est présent dans chaque adresse 2n-1, où n>3, c'est-à-dire 15, 31, 63, etc. .). Dans ce cas, après avoir déverrouillé la serrure, la réinitialisation s'effectue automatiquement en appuyant sur n'importe quel bouton. Auteur : D. Platteter ; Publication : N. Bolchakov, rf.atnn.ru Voir d'autres articles section Dispositifs de sécurité et signalisation d'objets. Lire et écrire utile commentaires sur cet article. Dernières nouvelles de la science et de la technologie, nouvelle électronique : Le bruit de la circulation retarde la croissance des poussins
06.05.2024 Enceinte sans fil Samsung Music Frame HW-LS60D
06.05.2024 Une nouvelle façon de contrôler et de manipuler les signaux optiques
05.05.2024
Autres nouvelles intéressantes : ▪ La soude endommage les reins ▪ Champignons de Tchernobyl pour les astronautes ▪ Affaiblissement des os - un obstacle aux vols spatiaux lointains ▪ L'immunité affecte le psychisme ▪ Le scanner parlant prononcera le texte Fil d'actualité de la science et de la technologie, nouvelle électronique Matériaux intéressants de la bibliothèque technique gratuite : ▪ section du site Alimentations. Sélection d'articles ▪ article Ne dites pas bonjour à de tels éloges. Expression populaire ▪ article Qu'est-ce que les pluies acides ? Réponse détaillée ▪ article Chef du service de courtage en douane. Description de l'emploi ▪ article Bouteille soumise. Concentration secrète
Laissez votre commentaire sur cet article : Toutes les langues de cette page Page principale | bibliothèque | Articles | Plan du site | Avis sur le site www.diagramme.com.ua |