Menu English Ukrainian Russe Accueil

Bibliothèque technique gratuite pour les amateurs et les professionnels Bibliothèque technique gratuite


ENCYCLOPÉDIE DE LA RADIOÉLECTRONIQUE ET DU GÉNIE ÉLECTRIQUE
Bibliothèque gratuite / Schémas des appareils radio-électroniques et électriques

Système de sécurité Verrouiller GSM. Encyclopédie de la radioélectronique et de l'électrotechnique

Bibliothèque technique gratuite

Encyclopédie de l'électronique radio et de l'électrotechnique / Sécurité et alarme via la communication mobile

Commentaires sur l'article Commentaires sur l'article

Le système de sécurité LOСK GSM (ci-après dénommé OS) est conçu pour protéger divers objets fixes contre tout accès non autorisé. Le système d'exploitation dispose de deux zones de sécurité, qui peuvent être utilisées à la fois pour les fonctions de sécurité et les alarmes incendie. Les deux zones fonctionnent indépendamment l'une de l'autre. En tant que capteurs de sécurité et d'alarme incendie, il convient d'utiliser des capteurs qui, en mode sécurité, ont une résistance proche de zéro et une résistance infiniment élevée lorsqu'ils sont déclenchés, par exemple des capteurs de mouvement infrarouges. Une résistance de 1 kOhm est connectée en série avec le capteur. La tension pour alimenter les capteurs provient directement du système d’exploitation. Il est possible de connecter deux capteurs de la même zone dans un circuit série, et la résistance de chaque capteur doit être de 510 Ohms.

Le système d'exploitation vous permet de travailler à la fois en mode hors ligne et avec notification via le canal GSM. Lors du fonctionnement en mode autonome, en cas de violation d'un objet, un relais de charge de puissance (PLR) se déclenche, qui peut être utilisé pour contrôler l'émetteur sonore (sirène) ; en mode alerte via le canal GSM, un SMS est en outre envoyé à un numéro de téléphone programmé indiquant l'événement survenu sur l'objet protégé. Pour ce faire, vous avez besoin d'un terminal cellulaire, tel qu'un Siemens M35i avec une carte SIM activée ou d'un téléphone portable.

L'armement et le désarmement s'effectuent à l'aide de clés électroniques personnelles Dallas Semiconductor DS1990A.

16 clés peuvent être stockées dans la mémoire non volatile du microcontrôleur. OC vous permet d'écrire des clés dans la mémoire du microcontrôleur directement sur l'appareil de lecture.

Caractéristiques techniques principales: (lorsque vous travaillez avec Siemens M35i)

1. Nombre de zones de protection .......... 2
2. Nombre de clés électroniques :......... jusqu'à 16
3. Tension d'alimentation principale : .......~220 V
4. Tension de secours : .......+12V
5. Résistance de boucle normale..........1 kOhm +/- 10 %
6. Temps de fonctionnement du relais de charge de puissance (RSN) : ......... 75 secondes
7. Puissance maximale RCH..........12V x 0,5A
8. Consommation de courant en mode "Protection": .......... pas plus de 100 mA
9. Consommation de courant en mode « Alarme » :.........pas plus de 160 mA
10. Taux de change OS - Terminal GSM..........19,2 kb/

Algorithme du système d'exploitation

Tous les capteurs doivent être dans un état fermé au moment de l'armement. Les boucles de sécurité ont une résistance de 1 kOhm +/- 10%. Après avoir posé la clé enregistrée sur le lecteur, la LED de contrôle située sur le lecteur s'allumera. Cela signifie que le système d'exploitation est en mode de protection des objets. Si pendant l'armement une ou les deux zones étaient dans un état ouvert, le mode d'armement sera automatiquement défini après leur retour à leur état d'origine. Pour désarmer, vous devez toucher à nouveau le lecteur avec la clé électronique. La LED s'éteindra.

Si une violation non autorisée d'une des zones se produit (un capteur de sécurité se déclenche, une coupure ou un court-circuit se produit dans la boucle), le RCH (qui contrôle par exemple une sirène) s'allume immédiatement pendant 75 secondes et la LED de contrôle commence à cligner des yeux. Parallèlement, un SMS indiquant la zone de violation est envoyé à un numéro précisé (ou plusieurs numéros - selon l'ordre d'enregistrement sur la carte SIM). Si une autre zone de sécurité est violée lors d'une alarme, un message SMS correspondant sera également envoyé, mais le temps de fonctionnement du RCH sera compté à partir du moment où la zone de sécurité initialement violée est déclenchée.

Si après 75 secondes les contacts du ou des capteurs ne reviennent pas à leur état normal d'origine, un SMS est envoyé indiquant que les zones de sécurité n'ont pas été restaurées et le RCH commence à fonctionner en mode impulsionnel (fermé pendant 1 seconde, ouvert pendant 2 secondes), et la LED de contrôle clignote à la même fréquence . Si les capteurs reviennent à leur état d'origine, le système d'exploitation passera en mode sécurité, un SMS sera envoyé concernant la restauration des zones de sécurité et le clignotement de la LED continuera avec une fréquence réduite de moitié par rapport au mode alarme. Cela indiquera en outre que le système d'exploitation a été déclenché.

En cas de violation ultérieure des zones de sécurité, l'algorithme de fonctionnement sera identique à l'algorithme décrit ci-dessus.

Pour désactiver le PCH lors d'une alarme et, par conséquent, activer le mode de désarmement, vous devez toucher le dispositif de lecture avec la clé électronique.

Lorsque vous essayez d'armer ou de désarmer le système d'exploitation avec une clé électronique non enregistrée, le RCH se déclenche pendant une courte période (dans un délai d'une seconde). Après trois tentatives de désarmement du système d'exploitation avec une clé non enregistrée, un SMS est envoyé indiquant une tentative de sélection de la clé.

Le système d'exploitation contrôle également la perte et la restauration de l'alimentation principale (réseau). Lorsque ces événements se produisent, les messages SMS correspondants sont envoyés. Tous les modes de fonctionnement sont affichés sur l'écran LCD du système d'exploitation.

Découvrez les différentes versions du firmware de ce système de sécurité sur le site Web lock.3dn.ru/. Là, vous pouvez télécharger gratuitement une version 1.0 entièrement fonctionnelle.

Système de sécurité Verrouillage GSM. Schéma de principe du système de sécurité
(cliquez pour agrandir)

Recommandations pour l'auto-assemblage du système d'exploitation

Le circuit imprimé du système d'exploitation a été conçu à partir de composants SMD, ce qui a permis de créer un appareil assez compact. Des dessins de cartes de circuits imprimés sont inclus - une vue du côté des pièces (fichier Vid.lay), une vue du côté de l'installation (fichier Plata_SMD.lay) et un modèle photo (fichier Foto.lay) pour fabriquer une carte de circuit imprimé en utilisant une photorésist positive, par exemple « POSITIV RESIST ». Les cartes de circuits imprimés sont réalisées dans le programme Layout 40.

Si vous envisagez d'utiliser non pas un modem, mais uniquement un téléphone portable, la puce MAX232 et ses composants de câblage n'ont pas besoin d'être installés. Cependant, nous attirons votre attention sur le fait que le téléphone sera instable à des températures inférieures à zéro. C'est un problème avec tous les téléphones portables, il est donc conseillé d'utiliser un modem, par exemple "Siemens M35iT". De plus, grâce à cette puce, vous pouvez connecter le port COM d'un ordinateur pour configurer le système d'exploitation (ceci sera discuté ci-dessous).

Il n’est pas non plus nécessaire d’utiliser un indicateur LCD. Dans ce cas, vous devrez initialiser l'appareil, enregistrer et supprimer les clés « à l'aveugle », ce qui est très gênant.

Les résistances R16 et R17 sont installées directement dans le capteur de mouvement en série avec les contacts normalement fermés SMK1 et SMK2. Ils doivent avoir exactement les mêmes notes que R4 et R5, car ils forment avec eux un pont équilibré pour surveiller les boucles de sécurité. Si vous n'utilisez qu'un seul canal de sécurité, le deuxième canal doit être contourné avec une résistance.

Pour que le modem fonctionne, les SMS d'information doivent d'abord être enregistrés sur la carte SIM. L'algorithme d'enregistrement et des exemples de textes SMS dans les cellules de la carte SIM sont donnés dans le tableau 1 de l'annexe : La séquence de numérotation des cellules donnée est OBLIGATOIRE !

Le COM à 9 broches est utilisé pour connecter le système d'exploitation au modem GSM. Si vous utilisez un téléphone portable, il y a un connecteur correspondant sur la carte. Pour alimenter les capteurs de mouvement, deux connecteurs sont utilisés, à partir desquels la tension 12V est supprimée. L'utilité des entrées/sorties restantes pour la connexion à l'OS est indiquée dans le tableau 2 de l'annexe.

Après avoir assemblé l'appareil, vérifiez soigneusement la bonne installation et l'absence de courts-circuits. Lors de l'installation d'éléments sur la carte, vous devez prendre en compte le point suivant : l'appareil utilise des boutons de commutation dotés de broches « passantes », grâce auxquelles ils agissent également comme des cavaliers. Un exemple d'un tel bouton est présenté sur la figure. Dans celui-ci, la broche 1 est connectée à la broche 2 et la broche 3 est connectée à la broche 4. Si vous utilisez d'autres boutons (non installés sur la carte), connectez les points correspondants avec des cavaliers en fil isolé. Portez une attention particulière à cela !

Système de sécurité Verrouillage GSM. Bouton

Configuration et initialisation du système d'exploitation

Pour la configuration, connectez les circuits correspondants du lecteur et de la LED de contrôle aux bornes du système d'exploitation. Au lieu de capteurs de mouvement, connectez des boutons normalement fermés en série avec des résistances de 1 k ohm. Connectez la LED avec une résistance de 1-2 kOhm en série à la sortie PCH (broches 1 et 2 du système d'exploitation), en respectant la polarité. Cette LED contrôlera le fonctionnement du RCH. Au lieu d'un modem GSM, connectez le port COM de votre ordinateur au connecteur 9 broches avec un câble modem. Veuillez noter que la sortie TX OS est connectée à l'entrée du port RX COM. Grâce au programme du terminal, vous pouvez observer les commandes de contrôle du modem.

Connectez le système d'exploitation aux sources d'alimentation principales (secteur) et de secours. Un écran de démarrage s'affichera sur l'indicateur. Lancez n'importe quel programme de terminal sur votre ordinateur, par exemple COM Port Toolkit ou rs232Pro. Initialisez le système d'exploitation en appuyant pendant au moins 1 seconde et en relâchant le bouton ENTER. Le système d'exploitation passera en mode « Désarmé », à propos duquel un message s'affichera sur l'écran LCD. Après cela, vous pouvez commencer à enregistrer les clés.

  L'ordre des clés d'enregistrement :

1. Tout d'abord, la mémoire du microcontrôleur est effacée. Pour ce faire, en mode « Désarmé », vous devez appuyer et maintenir enfoncé le bouton ENTER pendant au moins 5 secondes. L'écran vous demandera de supprimer les clés, suivi d'une confirmation que les clés ont été supprimées. Après cela, le système d'exploitation passera automatiquement en mode d'enregistrement par clé, un message s'affichera indiquant que l'enregistrement a commencé et la LED de l'appareil de lecture s'allumera.

2. Appuyez brièvement (d'une durée maximale d'une seconde) sur les touches du lecteur (maximum 1 touches).

3. La confirmation de l'enregistrement réussi sera un simple clignotement de la LED du lecteur, une activation à court terme du PCH et un message sur l'écran.

4. Environ 50 secondes après l'enregistrement de la dernière clé, l'appareil quittera le mode d'enregistrement, pour lequel le message « L'enregistrement des clés est terminé » s'affichera sur l'écran, tandis que le PCH fonctionnera brièvement et la LED s'éteindra. N'oubliez pas que vous pouvez enregistrer un maximum de 16 clés. L'enregistrement de la 17ème clé supprimera la première clé, la 18ème supprimera la seconde, et ainsi de suite. Lors de l'enregistrement, la durée de contact avec le lecteur ne doit pas dépasser 1 seconde, sinon un double enregistrement de la même clé se produira.

Appuyez sur la clé enregistrée sur le lecteur. Un message s'affichera sur l'écran LCD indiquant que le système d'exploitation est en mode sécurité et la commande AT+IPR=19200 sera visible dans le programme du terminal. Cela indique que le modem GSM a été initialisé et que le taux de change a été réglé à 19,2 kB/s.

Ouvrez les contacts de la zone n°1. Dans ce cas, le message "Alarme ! Zone n°1" s'affichera, le RCH fonctionnera et dans le programme du terminal, vous verrez la commande pour envoyer des SMS : AT+CMSS=1. Une situation similaire sera observée lors de l'ouverture des contacts de la deuxième zone. Le système d'exploitation passera également en mode alarme si la boucle de sécurité est rompue ou court-circuitée.

Pour désactiver le mode alarme, appuyez sur la touche du lecteur. Le système d'exploitation passera en mode "Désarmé".

Remettez le système d’exploitation en mode de sécurité, ouvrez puis restaurez n’importe quelle zone de sécurité. Après 75 secondes, le RCH devrait s'éteindre, le système d'exploitation passera en mode sécurité avec une LED de contrôle clignotante et la commande AT+CMSS=3 sera visible dans le programme du terminal. Si les zones de sécurité n'ont pas été rétablies, alors le RSN passera en mode de fonctionnement impulsionnel et la commande AT+CMSS=4 sera passée.

En mode de sécurité du système d'exploitation, coupez l'alimentation principale (secteur). Le programme du terminal émettra la commande AT+CMSS=5, et lorsque l'alimentation principale sera rétablie, la commande AT+CMSS=6.

Prenez une clé qui n'est pas programmée sur cet OS, et, en mode sécurité, tapez-la trois fois sur le lecteur. Après le troisième contact, le programme du terminal émettra la commande AT+CMSS=7.

Après avoir terminé la configuration, connectez les appareils standards au système d'exploitation - capteurs de mouvement, sirène, modem GSM et testez le fonctionnement du système d'exploitation en conditions réelles.

Si vous perdez l'une des clés, pour des raisons de sécurité, vous devez utiliser le bouton ENTRÉE pour supprimer les informations sur toutes les clés et réenregistrer les clés restantes. Dans ce cas, lorsque vous appuyez sur le bouton ENTRÉE, une demande de suppression de toutes les clés s'affiche. Lorsque vous relâchez le bouton, la suppression sera annulée ; pour confirmer la suppression, vous devez maintenir enfoncé le bouton ENTER pendant au moins cinq secondes. Passé ce délai, des informations s'affichent indiquant que toutes les clés ont été supprimées, le PCH est activé brièvement, la LED s'allume et le système d'exploitation passe automatiquement au mode d'enregistrement de nouvelles clés, à propos duquel un message correspondant s'affiche sur l'écran. Si vous avez juste besoin d'ajouter une nouvelle clé, appuyez sur le bouton MENU et enregistrez la clé qui sera ajoutée à la mémoire du système d'exploitation. Ces modes de fonctionnement de l'OS peuvent également être vérifiés au stade de la configuration.

Si à l'avenir vous devez couper complètement l'alimentation principale et l'alimentation de secours, l'opération d'INITIALISATION (en appuyant sur le bouton ENTER après la mise sous tension) doit être répétée, mais les clés en mémoire SERONT SAUVEGARDÉES, car elles sont écrites dans un fichier non volatile. mémoire

Système de sécurité Verrouillage GSM. Photo de l'appareil

Tableau 1

Nombre p / p Événement (texte SMS) Numéro de cellule SIM
1 Anxiété! Violation de la zone de sécurité n°1 1
2 Anxiété! Violation de la zone de sécurité n°2 2
3 Le système est réglé en mode « Sécurité » 3
4 Le système n'est PAS INSTALLÉ en mode « Sécurité » ! 4
5 L'alimentation principale du système de sécurité est manquante 5
6 L'alimentation électrique principale du système de sécurité a été rétablie 6
7 Attention! Il y a eu une tentative de sélection de la clé ! 7

Tableau 2

N° PIN Affectation du code PIN
1 Général (corps)
2 Contact RCH (+12V - apparaît lorsque RCH est déclenché)
3 Sortie LED de contrôle
4 Général (corps)
5 Entrée lecteur
6 Entrée de zone #1
7 Entrée de zone #2
8 Général (corps)
9 Général (corps)
10 Tension d'alimentation du modem GSM et tension de charge de la batterie +13,2 V
11 Entrée de tension alternative 18V
12 Entrée de tension alternative 18V

Firmware HEX, fichiers au format LAY que vous pouvez télécharger ici (62 ko)

Auteur : Michael (alarm.gsm [chien] gmail.com) ; Publication : cxem.net

Voir d'autres articles section Sécurité et alarme via la communication mobile.

Lire et écrire utile commentaires sur cet article.

<< Retour

Dernières nouvelles de la science et de la technologie, nouvelle électronique :

Le bruit de la circulation retarde la croissance des poussins 06.05.2024

Les sons qui nous entourent dans les villes modernes sont de plus en plus perçants. Cependant, peu de gens réfléchissent à l'impact de ce bruit sur le monde animal, en particulier sur des créatures aussi délicates que les poussins qui ne sont pas encore sortis de leurs œufs. Des recherches récentes mettent en lumière cette question, indiquant de graves conséquences sur leur développement et leur survie. Les scientifiques ont découvert que l’exposition des poussins à dos diamant zèbre au bruit de la circulation peut gravement perturber leur développement. Des expériences ont montré que la pollution sonore peut retarder considérablement leur éclosion et que les poussins qui émergent sont confrontés à un certain nombre de problèmes de santé. Les chercheurs ont également constaté que les effets négatifs de la pollution sonore s’étendent aux oiseaux adultes. Des chances réduites de reproduction et une fertilité réduite indiquent les effets à long terme du bruit de la circulation sur la faune. Les résultats de l'étude soulignent la nécessité ...>>

Enceinte sans fil Samsung Music Frame HW-LS60D 06.05.2024

Dans le monde de la technologie audio moderne, les fabricants s'efforcent non seulement d'obtenir une qualité sonore irréprochable, mais également de combiner fonctionnalité et esthétique. L'une des dernières avancées innovantes dans cette direction est le nouveau système de haut-parleurs sans fil Samsung Music Frame HW-LS60D, présenté lors de l'événement World of Samsung 2024. Le Samsung HW-LS60D est bien plus qu'un simple système de haut-parleurs, c'est l'art du son de type cadre. La combinaison d'un système à 6 haut-parleurs avec prise en charge Dolby Atmos et d'un cadre photo élégant fait de ce produit le complément parfait à tout intérieur. Le nouveau Samsung Music Frame est doté de technologies avancées, notamment Adaptive Audio qui offre des dialogues clairs à n'importe quel niveau de volume et une optimisation automatique de la pièce pour une reproduction audio riche. Avec la prise en charge des connexions Spotify, Tidal Hi-Fi et Bluetooth 5.2, ainsi que l'intégration d'un assistant intelligent, cette enceinte est prête à satisfaire votre ...>>

Une nouvelle façon de contrôler et de manipuler les signaux optiques 05.05.2024

Le monde moderne de la science et de la technologie se développe rapidement et chaque jour de nouvelles méthodes et technologies apparaissent qui nous ouvrent de nouvelles perspectives dans divers domaines. L'une de ces innovations est le développement par des scientifiques allemands d'une nouvelle façon de contrôler les signaux optiques, qui pourrait conduire à des progrès significatifs dans le domaine de la photonique. Des recherches récentes ont permis à des scientifiques allemands de créer une lame d'onde accordable à l'intérieur d'un guide d'ondes en silice fondue. Cette méthode, basée sur l'utilisation d'une couche de cristaux liquides, permet de modifier efficacement la polarisation de la lumière traversant un guide d'ondes. Cette avancée technologique ouvre de nouvelles perspectives pour le développement de dispositifs photoniques compacts et efficaces, capables de traiter de gros volumes de données. Le contrôle électro-optique de la polarisation assuré par la nouvelle méthode pourrait constituer la base d'une nouvelle classe de dispositifs photoniques intégrés. Cela ouvre de grandes opportunités pour ...>>

Nouvelles aléatoires de l'Archive

Jeans avec poches pour smartphone et chargeur 12.08.2015

Transporter un smartphone dans la poche arrière d'un jean est une habitude pour de nombreux utilisateurs. Cette habitude peut endommager non seulement le smartphone, mais également les jeans. Joe's Jeans a proposé aux propriétaires d'appareils mobiles un nouveau type de jeans avec une poche spéciale pour leur smartphone existant. Il convient de noter que les dimensions de cette poche sont conçues pour l'iPhone, mais, en principe, tout smartphone de dimensions similaires peut y être transporté.

Une poche spéciale est située juste au-dessus et à droite de la poche arrière droite du jean. Il est placé de manière à protéger le smartphone d'un éventuel contact avec des surfaces dures.
En plus d'une poche spéciale pour un smartphone, Joe's Jeans dispose également d'une poche pour une batterie portable. L'idée est qu'en plaçant le smartphone dans une poche spéciale, son propriétaire peut vouloir recharger l'appareil mobile lors de ses déplacements en le connectant à la batterie avec un cordon court.

Joe's Jeans est conçu pour les femmes, bien qu'il soit douteux qu'une fashionista aime un tel produit avec une batterie. La batterie portable chargerait le smartphone iPhone 5/5s/5c de 0 à 100 % ou la batterie de l'iPhone 6 jusqu'à 85 % de sa capacité.

Le coût d'un jean sans pile est de 189 $.

Autres nouvelles intéressantes :

▪ Carte de développement CubieBoard5

▪ D'ici 2025, la capacité du disque dur passera à 100 To

▪ L'eau de mer remplacera les métaux lourds dans les batteries

▪ Projecteur Mitsubishi DLP

▪ L'eau de l'air

Fil d'actualité de la science et de la technologie, nouvelle électronique

 

Matériaux intéressants de la bibliothèque technique gratuite :

▪ » du site Internet de Radio Contrôle. Sélection d'articles

▪ article Risques professionnels du milieu de travail. Fondamentaux de la vie en toute sécurité

▪ article Comment utilise-t-on les hérissons pour compter les tiques ? Réponse détaillée

▪ Comptable fiscaliste. Description de l'emploi

▪ article Flasheur photo. Encyclopédie de l'électronique radio et de l'électrotechnique

▪ article Cruche Miracle. Concentrer le secret

Laissez votre commentaire sur cet article :

Nom:


E-mail (facultatif) :


commenter:





Toutes les langues de cette page

Page principale | bibliothèque | Articles | Plan du site | Avis sur le site

www.diagramme.com.ua

www.diagramme.com.ua
2000-2024