Bibliothèque technique gratuite ENCYCLOPÉDIE DE LA RADIOÉLECTRONIQUE ET DU GÉNIE ÉLECTRIQUE Système de sécurité Verrouiller GSM. Encyclopédie de la radioélectronique et de l'électrotechnique Encyclopédie de l'électronique radio et de l'électrotechnique / Sécurité et alarme via la communication mobile Le système de sécurité LOСK GSM (ci-après dénommé OS) est conçu pour protéger divers objets fixes contre tout accès non autorisé. Le système d'exploitation dispose de deux zones de sécurité, qui peuvent être utilisées à la fois pour les fonctions de sécurité et les alarmes incendie. Les deux zones fonctionnent indépendamment l'une de l'autre. En tant que capteurs de sécurité et d'alarme incendie, il convient d'utiliser des capteurs qui, en mode sécurité, ont une résistance proche de zéro et une résistance infiniment élevée lorsqu'ils sont déclenchés, par exemple des capteurs de mouvement infrarouges. Une résistance de 1 kOhm est connectée en série avec le capteur. La tension pour alimenter les capteurs provient directement du système d’exploitation. Il est possible de connecter deux capteurs de la même zone dans un circuit série, et la résistance de chaque capteur doit être de 510 Ohms. Le système d'exploitation vous permet de travailler à la fois en mode hors ligne et avec notification via le canal GSM. Lors du fonctionnement en mode autonome, en cas de violation d'un objet, un relais de charge de puissance (PLR) se déclenche, qui peut être utilisé pour contrôler l'émetteur sonore (sirène) ; en mode alerte via le canal GSM, un SMS est en outre envoyé à un numéro de téléphone programmé indiquant l'événement survenu sur l'objet protégé. Pour ce faire, vous avez besoin d'un terminal cellulaire, tel qu'un Siemens M35i avec une carte SIM activée ou d'un téléphone portable. L'armement et le désarmement s'effectuent à l'aide de clés électroniques personnelles Dallas Semiconductor DS1990A. 16 clés peuvent être stockées dans la mémoire non volatile du microcontrôleur. OC vous permet d'écrire des clés dans la mémoire du microcontrôleur directement sur l'appareil de lecture. Caractéristiques techniques principales: (lorsque vous travaillez avec Siemens M35i) 1. Nombre de zones de protection .......... 2
Algorithme du système d'exploitation Tous les capteurs doivent être dans un état fermé au moment de l'armement. Les boucles de sécurité ont une résistance de 1 kOhm +/- 10%. Après avoir posé la clé enregistrée sur le lecteur, la LED de contrôle située sur le lecteur s'allumera. Cela signifie que le système d'exploitation est en mode de protection des objets. Si pendant l'armement une ou les deux zones étaient dans un état ouvert, le mode d'armement sera automatiquement défini après leur retour à leur état d'origine. Pour désarmer, vous devez toucher à nouveau le lecteur avec la clé électronique. La LED s'éteindra. Si une violation non autorisée d'une des zones se produit (un capteur de sécurité se déclenche, une coupure ou un court-circuit se produit dans la boucle), le RCH (qui contrôle par exemple une sirène) s'allume immédiatement pendant 75 secondes et la LED de contrôle commence à cligner des yeux. Parallèlement, un SMS indiquant la zone de violation est envoyé à un numéro précisé (ou plusieurs numéros - selon l'ordre d'enregistrement sur la carte SIM). Si une autre zone de sécurité est violée lors d'une alarme, un message SMS correspondant sera également envoyé, mais le temps de fonctionnement du RCH sera compté à partir du moment où la zone de sécurité initialement violée est déclenchée. Si après 75 secondes les contacts du ou des capteurs ne reviennent pas à leur état normal d'origine, un SMS est envoyé indiquant que les zones de sécurité n'ont pas été restaurées et le RCH commence à fonctionner en mode impulsionnel (fermé pendant 1 seconde, ouvert pendant 2 secondes), et la LED de contrôle clignote à la même fréquence . Si les capteurs reviennent à leur état d'origine, le système d'exploitation passera en mode sécurité, un SMS sera envoyé concernant la restauration des zones de sécurité et le clignotement de la LED continuera avec une fréquence réduite de moitié par rapport au mode alarme. Cela indiquera en outre que le système d'exploitation a été déclenché. En cas de violation ultérieure des zones de sécurité, l'algorithme de fonctionnement sera identique à l'algorithme décrit ci-dessus. Pour désactiver le PCH lors d'une alarme et, par conséquent, activer le mode de désarmement, vous devez toucher le dispositif de lecture avec la clé électronique. Lorsque vous essayez d'armer ou de désarmer le système d'exploitation avec une clé électronique non enregistrée, le RCH se déclenche pendant une courte période (dans un délai d'une seconde). Après trois tentatives de désarmement du système d'exploitation avec une clé non enregistrée, un SMS est envoyé indiquant une tentative de sélection de la clé. Le système d'exploitation contrôle également la perte et la restauration de l'alimentation principale (réseau). Lorsque ces événements se produisent, les messages SMS correspondants sont envoyés. Tous les modes de fonctionnement sont affichés sur l'écran LCD du système d'exploitation. Découvrez les différentes versions du firmware de ce système de sécurité sur le site Web lock.3dn.ru/. Là, vous pouvez télécharger gratuitement une version 1.0 entièrement fonctionnelle. Recommandations pour l'auto-assemblage du système d'exploitation Le circuit imprimé du système d'exploitation a été conçu à partir de composants SMD, ce qui a permis de créer un appareil assez compact. Des dessins de cartes de circuits imprimés sont inclus - une vue du côté des pièces (fichier Vid.lay), une vue du côté de l'installation (fichier Plata_SMD.lay) et un modèle photo (fichier Foto.lay) pour fabriquer une carte de circuit imprimé en utilisant une photorésist positive, par exemple « POSITIV RESIST ». Les cartes de circuits imprimés sont réalisées dans le programme Layout 40. Si vous envisagez d'utiliser non pas un modem, mais uniquement un téléphone portable, la puce MAX232 et ses composants de câblage n'ont pas besoin d'être installés. Cependant, nous attirons votre attention sur le fait que le téléphone sera instable à des températures inférieures à zéro. C'est un problème avec tous les téléphones portables, il est donc conseillé d'utiliser un modem, par exemple "Siemens M35iT". De plus, grâce à cette puce, vous pouvez connecter le port COM d'un ordinateur pour configurer le système d'exploitation (ceci sera discuté ci-dessous). Il n’est pas non plus nécessaire d’utiliser un indicateur LCD. Dans ce cas, vous devrez initialiser l'appareil, enregistrer et supprimer les clés « à l'aveugle », ce qui est très gênant. Les résistances R16 et R17 sont installées directement dans le capteur de mouvement en série avec les contacts normalement fermés SMK1 et SMK2. Ils doivent avoir exactement les mêmes notes que R4 et R5, car ils forment avec eux un pont équilibré pour surveiller les boucles de sécurité. Si vous n'utilisez qu'un seul canal de sécurité, le deuxième canal doit être contourné avec une résistance. Pour que le modem fonctionne, les SMS d'information doivent d'abord être enregistrés sur la carte SIM. L'algorithme d'enregistrement et des exemples de textes SMS dans les cellules de la carte SIM sont donnés dans le tableau 1 de l'annexe : La séquence de numérotation des cellules donnée est OBLIGATOIRE ! Le COM à 9 broches est utilisé pour connecter le système d'exploitation au modem GSM. Si vous utilisez un téléphone portable, il y a un connecteur correspondant sur la carte. Pour alimenter les capteurs de mouvement, deux connecteurs sont utilisés, à partir desquels la tension 12V est supprimée. L'utilité des entrées/sorties restantes pour la connexion à l'OS est indiquée dans le tableau 2 de l'annexe. Après avoir assemblé l'appareil, vérifiez soigneusement la bonne installation et l'absence de courts-circuits. Lors de l'installation d'éléments sur la carte, vous devez prendre en compte le point suivant : l'appareil utilise des boutons de commutation dotés de broches « passantes », grâce auxquelles ils agissent également comme des cavaliers. Un exemple d'un tel bouton est présenté sur la figure. Dans celui-ci, la broche 1 est connectée à la broche 2 et la broche 3 est connectée à la broche 4. Si vous utilisez d'autres boutons (non installés sur la carte), connectez les points correspondants avec des cavaliers en fil isolé. Portez une attention particulière à cela ! Configuration et initialisation du système d'exploitation Pour la configuration, connectez les circuits correspondants du lecteur et de la LED de contrôle aux bornes du système d'exploitation. Au lieu de capteurs de mouvement, connectez des boutons normalement fermés en série avec des résistances de 1 k ohm. Connectez la LED avec une résistance de 1-2 kOhm en série à la sortie PCH (broches 1 et 2 du système d'exploitation), en respectant la polarité. Cette LED contrôlera le fonctionnement du RCH. Au lieu d'un modem GSM, connectez le port COM de votre ordinateur au connecteur 9 broches avec un câble modem. Veuillez noter que la sortie TX OS est connectée à l'entrée du port RX COM. Grâce au programme du terminal, vous pouvez observer les commandes de contrôle du modem. Connectez le système d'exploitation aux sources d'alimentation principales (secteur) et de secours. Un écran de démarrage s'affichera sur l'indicateur. Lancez n'importe quel programme de terminal sur votre ordinateur, par exemple COM Port Toolkit ou rs232Pro. Initialisez le système d'exploitation en appuyant pendant au moins 1 seconde et en relâchant le bouton ENTER. Le système d'exploitation passera en mode « Désarmé », à propos duquel un message s'affichera sur l'écran LCD. Après cela, vous pouvez commencer à enregistrer les clés. L'ordre des clés d'enregistrement : 1. Tout d'abord, la mémoire du microcontrôleur est effacée. Pour ce faire, en mode « Désarmé », vous devez appuyer et maintenir enfoncé le bouton ENTER pendant au moins 5 secondes. L'écran vous demandera de supprimer les clés, suivi d'une confirmation que les clés ont été supprimées. Après cela, le système d'exploitation passera automatiquement en mode d'enregistrement par clé, un message s'affichera indiquant que l'enregistrement a commencé et la LED de l'appareil de lecture s'allumera. 2. Appuyez brièvement (d'une durée maximale d'une seconde) sur les touches du lecteur (maximum 1 touches). 3. La confirmation de l'enregistrement réussi sera un simple clignotement de la LED du lecteur, une activation à court terme du PCH et un message sur l'écran. 4. Environ 50 secondes après l'enregistrement de la dernière clé, l'appareil quittera le mode d'enregistrement, pour lequel le message « L'enregistrement des clés est terminé » s'affichera sur l'écran, tandis que le PCH fonctionnera brièvement et la LED s'éteindra. N'oubliez pas que vous pouvez enregistrer un maximum de 16 clés. L'enregistrement de la 17ème clé supprimera la première clé, la 18ème supprimera la seconde, et ainsi de suite. Lors de l'enregistrement, la durée de contact avec le lecteur ne doit pas dépasser 1 seconde, sinon un double enregistrement de la même clé se produira. Appuyez sur la clé enregistrée sur le lecteur. Un message s'affichera sur l'écran LCD indiquant que le système d'exploitation est en mode sécurité et la commande AT+IPR=19200 sera visible dans le programme du terminal. Cela indique que le modem GSM a été initialisé et que le taux de change a été réglé à 19,2 kB/s. Ouvrez les contacts de la zone n°1. Dans ce cas, le message "Alarme ! Zone n°1" s'affichera, le RCH fonctionnera et dans le programme du terminal, vous verrez la commande pour envoyer des SMS : AT+CMSS=1. Une situation similaire sera observée lors de l'ouverture des contacts de la deuxième zone. Le système d'exploitation passera également en mode alarme si la boucle de sécurité est rompue ou court-circuitée. Pour désactiver le mode alarme, appuyez sur la touche du lecteur. Le système d'exploitation passera en mode "Désarmé". Remettez le système d’exploitation en mode de sécurité, ouvrez puis restaurez n’importe quelle zone de sécurité. Après 75 secondes, le RCH devrait s'éteindre, le système d'exploitation passera en mode sécurité avec une LED de contrôle clignotante et la commande AT+CMSS=3 sera visible dans le programme du terminal. Si les zones de sécurité n'ont pas été rétablies, alors le RSN passera en mode de fonctionnement impulsionnel et la commande AT+CMSS=4 sera passée. En mode de sécurité du système d'exploitation, coupez l'alimentation principale (secteur). Le programme du terminal émettra la commande AT+CMSS=5, et lorsque l'alimentation principale sera rétablie, la commande AT+CMSS=6. Prenez une clé qui n'est pas programmée sur cet OS, et, en mode sécurité, tapez-la trois fois sur le lecteur. Après le troisième contact, le programme du terminal émettra la commande AT+CMSS=7. Après avoir terminé la configuration, connectez les appareils standards au système d'exploitation - capteurs de mouvement, sirène, modem GSM et testez le fonctionnement du système d'exploitation en conditions réelles. Si vous perdez l'une des clés, pour des raisons de sécurité, vous devez utiliser le bouton ENTRÉE pour supprimer les informations sur toutes les clés et réenregistrer les clés restantes. Dans ce cas, lorsque vous appuyez sur le bouton ENTRÉE, une demande de suppression de toutes les clés s'affiche. Lorsque vous relâchez le bouton, la suppression sera annulée ; pour confirmer la suppression, vous devez maintenir enfoncé le bouton ENTER pendant au moins cinq secondes. Passé ce délai, des informations s'affichent indiquant que toutes les clés ont été supprimées, le PCH est activé brièvement, la LED s'allume et le système d'exploitation passe automatiquement au mode d'enregistrement de nouvelles clés, à propos duquel un message correspondant s'affiche sur l'écran. Si vous avez juste besoin d'ajouter une nouvelle clé, appuyez sur le bouton MENU et enregistrez la clé qui sera ajoutée à la mémoire du système d'exploitation. Ces modes de fonctionnement de l'OS peuvent également être vérifiés au stade de la configuration. Si à l'avenir vous devez couper complètement l'alimentation principale et l'alimentation de secours, l'opération d'INITIALISATION (en appuyant sur le bouton ENTER après la mise sous tension) doit être répétée, mais les clés en mémoire SERONT SAUVEGARDÉES, car elles sont écrites dans un fichier non volatile. mémoire Tableau 1
Tableau 2
Firmware HEX, fichiers au format LAY que vous pouvez télécharger ici (62 ko) Auteur : Michael (alarm.gsm [chien] gmail.com) ; Publication : cxem.net Voir d'autres articles section Sécurité et alarme via la communication mobile. Lire et écrire utile commentaires sur cet article. Dernières nouvelles de la science et de la technologie, nouvelle électronique : Le bruit de la circulation retarde la croissance des poussins
06.05.2024 Enceinte sans fil Samsung Music Frame HW-LS60D
06.05.2024 Une nouvelle façon de contrôler et de manipuler les signaux optiques
05.05.2024
Autres nouvelles intéressantes : ▪ Carte de développement CubieBoard5 ▪ D'ici 2025, la capacité du disque dur passera à 100 To ▪ L'eau de mer remplacera les métaux lourds dans les batteries Fil d'actualité de la science et de la technologie, nouvelle électronique
Matériaux intéressants de la bibliothèque technique gratuite : ▪ » du site Internet de Radio Contrôle. Sélection d'articles ▪ article Risques professionnels du milieu de travail. Fondamentaux de la vie en toute sécurité ▪ article Comment utilise-t-on les hérissons pour compter les tiques ? Réponse détaillée ▪ Comptable fiscaliste. Description de l'emploi ▪ article Flasheur photo. Encyclopédie de l'électronique radio et de l'électrotechnique ▪ article Cruche Miracle. Concentrer le secret
Laissez votre commentaire sur cet article : Toutes les langues de cette page Page principale | bibliothèque | Articles | Plan du site | Avis sur le site www.diagramme.com.ua |