Menu English Ukrainian Russe Accueil

Bibliothèque technique gratuite pour les amateurs et les professionnels Bibliothèque technique gratuite


ENCYCLOPÉDIE DE LA RADIOÉLECTRONIQUE ET DU GÉNIE ÉLECTRIQUE
Bibliothèque gratuite / Schémas des appareils radio-électroniques et électriques

Conception d'un système de contrôle d'accès automatisé. Encyclopédie de la radioélectronique et de l'électrotechnique

Bibliothèque technique gratuite

Encyclopédie de l'électronique radio et de l'électrotechnique / microcontrôleurs

Commentaires sur l'article Commentaires sur l'article

Aujourd'hui, le marché des composants électroniques offre de nombreuses opportunités pour créer des systèmes à des fins diverses. Cependant, la question se pose : comment choisir les composants optimaux pour un système particulier ? L'article publié traite de la conception d'un système de contrôle d'accès automatisé utilisant des composants largement disponibles et peu coûteux.

Alors par où commencer ? Le développement de tout système commence par l'établissement d'une liste d'exigences auxquelles il doit répondre. Pour le système décrit dans l'article, la liste peut ressembler à ceci. Le système doit :

  1. Contrôlez l'accès à la pièce par une seule porte.
  2. Fournir une identification unique pour chaque utilisateur.
  3. Tenir un journal des passages avec un enregistrement du temps de passage et de l'identifiant de l'utilisateur.
  4. Fournir du travail avec trois catégories d'utilisateurs.

Déterminons quels composants le système doit contenir. Pour ce faire, tenez compte des exigences énumérées ci-dessus. Du point 1, il résulte qu'une ligne d'entrée/sortie sera nécessaire pour contrôler le mécanisme d'ouverture/fermeture de la porte et un dispositif pour saisir un identifiant.

Le choix de la technologie d'identification de l'utilisateur (article 2) influence de manière significative des caractéristiques du système telles que la sécurité (pour empêcher des tiers d'accéder à l'objet en sélectionnant une clé/un code électronique), la facilité d'utilisation (le temps que les utilisateurs consacreront à l'identification processus), coûte le système lui-même et son fonctionnement ultérieur. Des exemples de solutions possibles incluent la saisie d'un mot de passe via un clavier, l'utilisation de cartes à bande magnétique et de clés électroniques iButton de Dallas Semiconductor [1,2].

La saisie d'un mot de passe via le clavier est la méthode la plus simple et la moins coûteuse à mettre en œuvre, même si elle n'est pas très pratique ni sécurisée, car les utilisateurs peuvent oublier le mot de passe ou quelqu'un d'autre peut l'espionner. De plus, avec des accès fréquents aux locaux, la saisie d'une combinaison de codes prend beaucoup de temps.

Les cartes en plastique sont plus pratiques à utiliser et un tel système est plus difficile à « pirater ». Cependant, sa mise en œuvre nécessite des dispositifs supplémentaires pour lire les informations de la carte, ainsi qu'un équipement spécial pour enregistrer les informations sur celle-ci, qui sera utilisé lorsque ajouter un nouvel utilisateur. Cela augmente considérablement le coût du système final.

Considérons la dernière option. La clé iButton est un circuit intégré logé dans un boîtier de tablette métallique MicroCan d'un diamètre de 18 et d'une hauteur de 6 mm. La gamme de produits fabriqués dans cette conception est assez étendue : horloges en temps réel, capteurs de température, mémoire non volatile et bien plus encore. L'iButton est peu coûteux (environ 2 $) et la mise en œuvre du lecteur est également assez simple : essentiellement, le bus de données est connecté directement à une seule ligne d'E/S du port du microcontrôleur. Dans ce cas, il suffit d'implémenter le protocole 1-Wire dans le logiciel. La facilité d'utilisation d'un tel système est également évidente : pour que le code soit lu, il suffit à l'utilisateur de toucher la plage de contact avec la « tablette ». Pour le système décrit, la modification DS1990 a été choisie, qui ne remplit aucune autre fonction que l'identification, c'est-à-dire la puce ne contient qu'un code unique qui peut être lu en envoyant une commande spéciale à l'appareil.

Revenons aux exigences de fonctionnalité. Il découle du paragraphe 3 que vous devrez suivre le temps et enregistrer des informations sur l'accès des utilisateurs à l'objet de sécurité. Naturellement, il est nécessaire de prévoir d'éventuelles coupures de courant, c'est pourquoi le mécanisme de temps et d'enregistrement doit être résistant à des problèmes de ce type. Étant donné que DS1990 a été sélectionné comme identifiant utilisateur et que vous devrez dans tous les cas implémenter le protocole 1-Wire par programme, il est logique d'utiliser une autre modification d'iButton - DS1994 - comme horloge en temps réel. Cette puce contient une batterie au lithium intégrée qui garantit le fonctionnement de l'horloge pendant 10 ans.

Pour stocker le journal des passes, une série de mémoire Flash d'Atmel AT45 a été sélectionnée [3]. La lecture/écriture des données dans la mémoire de ce type s'effectue à l'aide du protocole série SPI, le nombre total de lignes d'entrée/sortie impliquées est de 7. Parmi les microcircuits disponibles de cette série, l'AT45D041 avec une capacité de mémoire de 4 Mbit a été sélectionné.

Un clavier est requis pour gérer les paramètres du système. Dans ce cas, une matrice 3x4 de boutons avec les chiffres 0...9 et les symboles « * » et « # » est suffisante. Un tel clavier nécessitera 3 + 4 = 7 lignes d'E/S supplémentaires du microcontrôleur.

La dernière chose dont vous avez besoin dans le système est un petit écran pour afficher le journal des passes et configurer le système. La gamme d'écrans bon marché actuellement produits est assez étendue, mais dans notre cas, la sortie graphique n'est pas requise, un écran LCD suffit donc pour afficher des informations alphanumériques. Les plus populaires aujourd'hui sont les écrans LCD basés sur le contrôleur HITACHI HD44780 [4]. Ils se distinguent par leur facilité de connexion et leur faible coût. Les données sont transmises via une interface à huit ou quatre bits (selon le mode utilisé), et trois lignes d'E/S supplémentaires sont nécessaires pour transmettre les signaux de commande. Afin de sauvegarder les lignes d'E/S, une interface à quatre bits a été sélectionnée. Par conséquent, le nombre total de lignes d'E/S pour le contrôle LCD est également de 7.

Ceci termine la sélection des périphériques. Vous devez maintenant choisir un microcontrôleur capable de contrôler efficacement tous les appareils ci-dessus. Tout d’abord, calculons le nombre de lignes d’entrée/sortie requises qui seront utilisées dans le système (tableau 1). Le résultat obtenu n'est pas définitif, car à l'avenir (pendant le fonctionnement) des lignes d'entrée/sortie supplémentaires pourraient être nécessaires, par exemple pour connecter des LED, une tête de haut-parleur dynamique, etc. Il est donc conseillé de choisir un microcontrôleur avec plus d'entrées. /lignes de sortie que celles spécifiées dans le tableau 1.

Conception d'un système de contrôle d'accès automatisé

D'un point de vue programmation, les microcontrôleurs qui mettent en œuvre la technologie dite ISP (IP-System Programming - programmation en circuit) sont très attractifs. Afin de charger un nouveau code de programme dans le microcontrôleur, il n'est pas nécessaire de le retirer de la carte : la programmation s'effectue en circuit via des broches spéciales. De plus, pour certaines modifications, vous n'avez même pas besoin d'un programmeur - le "firmware" s'effectue via le port parallèle de l'ordinateur. Naturellement, la solution la plus acceptable consiste à utiliser dans le système un tel microcontrôleur, qui ne nécessite pas de fonds supplémentaires pour le micrologiciel.

Pour mettre en œuvre cette tâche, le microcontrôleur AT89S8252 a été sélectionné, qui est entièrement compatible en termes de code et de disposition des broches avec les microcontrôleurs de la famille 8051. Il dispose de 8 Ko de mémoire de programme flash programmable en circuit avec une ressource de 1000 cycles de réécriture, 2 Ko de EEPROM intégrée (mémoire morte programmable effaçable électriquement), 256 octets de RAM, 32 lignes d'E/S, trois minuteries, minuterie de surveillance, le matériel prend en charge l'interface SPI. Fréquence d'horloge - Environ...24 MHz (un cycle machine est effectué en 12 cycles d'horloge, la performance maximale est donc de deux millions d'opérations par seconde).

Le choix de ce microcontrôleur particulier se justifie comme suit. Les microcontrôleurs de la série 8051 disposent d'un ensemble complet d'instructions, ce qui les rend faciles à programmer à bas niveau (par exemple, les opérations sur des bits individuels sont prises en charge [5]). La technologie ISP accélère le débogage et facilite le développement ; la prise en charge matérielle de l'interface SPI vous permet de connecter la mémoire flash de la série AT45 sélectionnée sans programmation supplémentaire de ce protocole. 2 Ko d'EEPROM intégrée peuvent être utilisés pour stocker des informations dont la sécurité doit être assurée quelle que soit la présence d'une alimentation externe. 32 lignes d'E/S suffisent amplement pour mettre en œuvre le système décrit. La présence de minuteries permet une mise en œuvre flexible du protocole 1-Wire, car il nécessite des délais de synchronisation précis.

La minuterie de surveillance garantit le fonctionnement du système lorsqu'il est exposé à de fortes interférences électromagnétiques, ce qui peut provoquer le gel du contrôleur. Un temporisateur de surveillance est un sous-système indépendant dans un microcontrôleur qui vérifie l'état d'un bit dans le registre d'état du microprocesseur tous les N cycles d'horloge. Si ce bit est mis à 1, le microcontrôleur est réinitialisé à son état initial, et s'il est réinitialisé, il est mis à XNUMX et le test s'arrête. En conséquence, le programme exécuté doit réinitialiser ce bit à des intervalles ne dépassant pas N cycles d'horloge. Si cela ne se produit pas, cela signifie que le fonctionnement du microcontrôleur a été perturbé par une interférence externe et la prochaine fois que la minuterie de surveillance sera déclenchée, le microcontrôleur sera réinitialisé à son état initial.

Avant de passer à la mise en œuvre du logiciel, revenons à l'architecture du point de vue de son efficacité à remplir les fonctions immédiates du système. Le système conçu prendra en charge deux manières de saisir des informations : à l'aide du clavier (commandes de configuration du système, visualisation du journal des passes) et via le pavé de contact de l'interface 1-Wire. Étant donné que l'objectif principal du système est le contrôle d'accès, le temps d'interrogation du clavier 1-Wire doit dépasser le temps alloué pour l'interrogation du clavier.

Compte tenu de la spécification du protocole 1-Wire, vous pouvez constater que deux situations fondamentalement différentes sont possibles : la première, lorsqu'il n'y a qu'un seul appareil sur la ligne, et la seconde, lorsqu'il y en a plusieurs. Afin de déterminer le nombre d'appareils sur la ligne et leurs identifiants, il existe un mécanisme de recherche spécial spécifié dans la spécification du protocole 1-Wire. Elle consiste en un filtrage séquentiel des appareils sur la ligne et un balayage bit par bit de l'espace d'adressage (l'espace identifiant « Bouton »). De plus, cette procédure doit être répétée après chaque cycle de communication avec les appareils connectés (puisque leur composition peut changer).

Comme déjà mentionné, notre système est prévu pour avoir une ligne à 1 fil, qui sera utilisée pour connecter à la fois l'horloge en temps réel et les clés d'identification, et l'horloge en temps réel, qui fait partie du système, sera connectée à chaque fois. Cela signifie que nous nous trouvons dans une situation où il peut y avoir plusieurs appareils en ligne. Compte tenu de ce qui précède et de la présence de lignes libres de ports d'entrée/sortie, il est raisonnable d'attribuer des lignes dans le système pour le protocole 1-Wire : une horloge temps réel est connectée en permanence à l'un d'eux, et la seconde est connectée en permanence à l'un d'entre eux. utilisé uniquement pour présenter les identifiants des utilisateurs. Cette configuration garantit qu'il n'y a qu'un seul périphérique sur chaque ligne à tout moment, simplifiant considérablement la mise en œuvre du système, réduisant le temps de réponse et économisant de l'espace mémoire du programme.

L'horloge temps réel DS1994 possède un compteur de cinq octets qui s'incrémente 256 fois par seconde. Lorsqu'il déborde, le compte à rebours continue à zéro. 5 octets suffisent pour 136 ans de fonctionnement avant que le compteur ne déborde. Étant donné que l'utilisateur doit afficher l'heure dans un format qui lui convient et qu'il est également nécessaire de fournir la possibilité de régler l'horloge, le système embarqué doit prendre en charge la conversion de la date et de l'heure du format interne au format interne. format texte et vice versa. La date choisie comme point de référence est le 01.01.2000/00/00 00:2136:XNUMX, ce qui garantit le fonctionnement de l'horloge et de l'enregistrement jusqu'à environ XNUMX h XNUMX.

Et encore un point auquel vous devriez prêter attention. Nous avons convenu que le journal des passages serait stocké dans une mémoire flash externe, mais nous devons encore déterminer un endroit pour stocker la liste des droits d'accès. Lors de la description du microcontrôleur, l'EEPROM intégrée de 2 Ko a été mentionnée. Elle est idéale à cet effet, car la liste d'accès a plus de valeur que le journal des passes et si, par exemple, ce dernier peut être supprimé (physiquement) du système en retirant la puce correspondante de la carte, la liste des droits d'accès ne peut être supprimée qu'en retirant le microcontrôleur, sans lequel le système ne peut pas fonctionner. Dans le système décrit, la quantité de mémoire spécifiée était suffisante pour accueillir 168 comptes, c'est-à-dire que le nombre maximum d'utilisateurs est de 168.

Le journal des passes est implémenté sous forme de liste circulaire, et lorsqu'il déborde, les entrées les plus anciennes sont supprimées. La taille d'une entrée de journal est de 12 octets (4 octets pour le temps de transit et 8 octets pour l'identifiant). Cela signifie qu'il y aura suffisamment de mémoire de journal pour enregistrer environ 45 000 passes avant que le premier débordement de journal ne se produise.

Au cours du processus de développement, un autre composant a été ajouté au système : un interrupteur à lames sur la porte. Cela est nécessaire pour que le système puisse déterminer si la porte est actuellement ouverte ou fermée, ainsi que pour couper temporairement l'alimentation de l'électro-aimant. L'algorithme suivant pour l'ouverture de la porte est mis en œuvre : une tension est appliquée à la bobine solénoïde et le système attend que la porte soit ouverte ou qu'une temporisation de 5 s se soit écoulée, après quoi l'alimentation en tension s'arrête.

Le schéma de principe du dispositif développé est illustré sur la figure.

Conception d'un système de contrôle d'accès automatisé

Comme vous pouvez le constater, en plus du microcontrôleur DD1, il contient une puce mémoire Flash DS1, un clavier 12 boutons SB1 - SB12 et un LCD HG1. La fréquence d'horloge du microcontrôleur est réglée par le résonateur à quartz ZQ1 à 24 MHz. Le port P0 permet de saisir les informations de l'horloge iButton (connectée à la prise X1) et de l'identifiant (connecté à X2), de contrôler le relais (via une clé à transistor) qui alimente l'électro-aimant de la serrure, la LED HL1, qui signale la porte est ouverte et enregistre l'état défini sur son interrupteur à lames. Les informations sont échangées avec la puce mémoire Flash DS1 via le port P1. Le clavier est desservi par le port P2, l'indicateur HG1 est le port P5. L'appareil est alimenté par une tension stabilisée de 16 V. Pour alimenter le relais qui contrôle le fonctionnement de l'électro-aimant, une source de tension de 20...XNUMX V est nécessaire.

L'appareil est assemblé sur une planche de dimensions adaptées. Pour connecter le microcontrôleur DD1 et la puce mémoire DS1, il est conseillé d'utiliser les sockets appropriés. La carte montée est placée dans un boîtier en plastique ou en métal, et un clavier et un écran LCD sont placés sur le panneau avant. L'appareil est installé dans une zone protégée.

Codes du micrologiciel du microcontrôleur et codes sources du programme

Après avoir allumé l'appareil, la liste des éléments de menu présentés dans le tableau s'affiche sur l'écran LCD. 2. L'indicateur n'ayant que deux lignes, les touches « # » et « * » permettent de défiler horizontalement. Pour exécuter l'une de ces commandes, des privilèges d'administrateur sont requis, et après avoir sélectionné un élément de menu en appuyant sur la touche appropriée, vous devez présenter une clé avec des droits d'administrateur, sinon la commande demandée est ignorée.

Conception d'un système de contrôle d'accès automatisé

Lors du travail sur l'appareil, des problèmes sont survenus à différentes étapes de développement. Je voudrais souligner les points suivants.

Partie matérielle. Tout microprocesseur a des valeurs maximales autorisées pour le courant d'entrée et de sortie des ports d'entrée/sortie. Par exemple, si vous devez utiliser une LED dans le système, la plupart des microcontrôleurs ne pourront pas fournir le courant requis au port d'E/S si l'état actif est journal. 1. Dans un tel cas, il est nécessaire de rendre actif l’état du journal. 0 en connectant l'anode LED au bus d'alimentation. Il ne faut pas non plus oublier de limiter le courant en connectant une résistance d'une résistance d'environ 2 kOhm en série avec la charge. Si vous devez toujours utiliser le journal. 1 comme état actif et que la charge est trop importante, alors un interrupteur à transistor doit être utilisé pour allumer la charge.

Lors de la mise en œuvre d'un bus 1-Wire, il est nécessaire de « tirer » le bus de données via une résistance jusqu'à la tension d'alimentation. Ceci est nécessaire pour que lors du passage d'un état bas à un état haut, la ligne atteigne rapidement le seuil de commutation vers le log. 1. La valeur de la résistance doit être comprise entre 4,7 et 5,1 kOhm. Si les fils sont suffisamment longs (plusieurs mètres), la résistance de la résistance peut être réduite.

Il ne faut pas oublier le courant maximum pouvant être consommé par tous les appareils connectés aux ports du microcontrôleur. Il est nécessaire de considérer le cas où ils sont tous à l'état actif et de calculer si le microcontrôleur peut fournir une telle puissance de sortie. Si elle dépasse la valeur maximale autorisée, les appareils ne s'allumeront tout simplement pas au bon moment.

Partie logicielle. Une grande partie du processus de développement dépend du compilateur utilisé, de la manière dont il optimise le code et le place en mémoire, s'il vous permet de déboguer des programmes sur votre propre émulateur, et également de suivre le temps d'exécution du programme, etc.

Si un programme utilise des constantes de chaîne, alors, en raison de la quantité limitée de RAM, il est nécessaire d'utiliser des directives spéciales pour indiquer au compilateur qu'elles doivent être situées dans la zone mémoire du programme. Par exemple, pour le compilateur Keil uVision, cela ressemble à ceci : 'const char code sz[6] = "Hello"', où le modificateur "code" indique au compilateur que la chaîne doit être placée dans la mémoire du programme.

Pour les opérations à temps critique, il est préférable d'utiliser une minuterie, car dans ce cas, la liaison à la fréquence d'horloge se produit en introduisant une constante, qui peut être facilement ajustée si la fréquence change.

Il ne faut pas créer de fonctions avec un grand nombre de paramètres passés, car lorsqu'elles sont appelées, le transfert s'effectue via des registres (et lorsqu'il y a trop de paramètres, via des zones fixes en mémoire). Chacun de ces appels nécessite du code supplémentaire pour stocker les valeurs du registre avant d'appeler la fonction et pour récupérer ces paramètres dans la fonction. Une solution peut être d'utiliser des variables globales, mais soyez très prudent si la fonction appelée appelle à son tour une fonction qui utilise les mêmes paramètres.

Si vous utilisez un langage de programmation de haut niveau, il est utile d'évaluer le code assembleur résultant du point de vue de l'optimalité (si vous êtes confronté à un problème de mémoire faible).

Les compilateurs modernes génèrent du code assembleur assez compact et rapide lors de l'écriture de programmes dans un langage de haut niveau, il n'est donc pas nécessaire d'écrire tout le code en langage assembleur. Cependant, l’utilisation de l’assembleur est raisonnable dans les procédures à temps critique (en termes de rapidité et de précision).

Naturellement, le système décrit dans l'article peut être amélioré dans plusieurs directions. Par exemple, ajouter des restrictions d'accès en fonction de l'heure de la journée, enregistrer les tentatives d'accès non autorisés (présentation d'un identifiant sans droits d'accès), ajouter le support du contrôle d'accès à un deuxième objet (cela nécessitera trois lignes d'entrée/sortie supplémentaires), cependant, comme vous le savez, il n'y a pas de limite à la perfection, mais la quantité de mémoire programme dans le microcontrôleur est limitée. L'objectif principal de l'article est de montrer, à l'aide d'un exemple précis, le cycle complet de création d'un système embarqué, ainsi que de donner quelques conseils pratiques pour résoudre les problèmes pouvant être rencontrés lors de son développement.

littérature

  1. Documentation technique de Dallas Semiconductor. - .
  2. Sinyutkin A. Serrure électronique sur les touches de la tablette iButton. - Radio, 2001, n°2, p. 31-33 ; N° 3, p. 30. 31.
  3. Documentation technique Atmel AT45D041. - .
  4. Documentation technique Hitachi "HD44780U (LCD-11) (contrôleur/pilote d'affichage à cristaux liquides à matrice de points) ADE-207-272(Z) '99.9 Rev. CO".
  5. Predko M. Guide des microcontrôleurs. Tome 1.-M. : Postmarket, 2001.

Auteur : A. Rantsevich, Minsk

Voir d'autres articles section microcontrôleurs.

Lire et écrire utile commentaires sur cet article.

<< Retour

Dernières nouvelles de la science et de la technologie, nouvelle électronique :

Machine pour éclaircir les fleurs dans les jardins 02.05.2024

Dans l'agriculture moderne, les progrès technologiques se développent visant à accroître l'efficacité des processus d'entretien des plantes. La machine innovante d'éclaircissage des fleurs Florix a été présentée en Italie, conçue pour optimiser la phase de récolte. Cet outil est équipé de bras mobiles, lui permettant de s'adapter facilement aux besoins du jardin. L'opérateur peut régler la vitesse des fils fins en les contrôlant depuis la cabine du tracteur à l'aide d'un joystick. Cette approche augmente considérablement l'efficacité du processus d'éclaircissage des fleurs, offrant la possibilité d'un ajustement individuel aux conditions spécifiques du jardin, ainsi qu'à la variété et au type de fruits qui y sont cultivés. Après avoir testé la machine Florix pendant deux ans sur différents types de fruits, les résultats ont été très encourageants. Des agriculteurs comme Filiberto Montanari, qui utilise une machine Florix depuis plusieurs années, ont signalé une réduction significative du temps et du travail nécessaires pour éclaircir les fleurs. ...>>

Microscope infrarouge avancé 02.05.2024

Les microscopes jouent un rôle important dans la recherche scientifique, car ils permettent aux scientifiques d’explorer des structures et des processus invisibles à l’œil nu. Cependant, diverses méthodes de microscopie ont leurs limites, parmi lesquelles la limitation de la résolution lors de l’utilisation de la gamme infrarouge. Mais les dernières réalisations des chercheurs japonais de l'Université de Tokyo ouvrent de nouvelles perspectives pour l'étude du micromonde. Des scientifiques de l'Université de Tokyo ont dévoilé un nouveau microscope qui va révolutionner les capacités de la microscopie infrarouge. Cet instrument avancé vous permet de voir les structures internes des bactéries vivantes avec une clarté étonnante à l’échelle nanométrique. En général, les microscopes à infrarouge moyen sont limités par leur faible résolution, mais le dernier développement des chercheurs japonais surmonte ces limitations. Selon les scientifiques, le microscope développé permet de créer des images avec une résolution allant jusqu'à 120 nanomètres, soit 30 fois supérieure à la résolution des microscopes traditionnels. ...>>

Piège à air pour insectes 01.05.2024

L'agriculture est l'un des secteurs clés de l'économie et la lutte antiparasitaire fait partie intégrante de ce processus. Une équipe de scientifiques du Conseil indien de recherche agricole et de l'Institut central de recherche sur la pomme de terre (ICAR-CPRI), à Shimla, a mis au point une solution innovante à ce problème : un piège à air pour insectes alimenté par le vent. Cet appareil comble les lacunes des méthodes traditionnelles de lutte antiparasitaire en fournissant des données en temps réel sur la population d'insectes. Le piège est entièrement alimenté par l’énergie éolienne, ce qui en fait une solution respectueuse de l’environnement qui ne nécessite aucune énergie. Sa conception unique permet la surveillance des insectes nuisibles et utiles, fournissant ainsi un aperçu complet de la population dans n'importe quelle zone agricole. "En évaluant les ravageurs cibles au bon moment, nous pouvons prendre les mesures nécessaires pour lutter à la fois contre les ravageurs et les maladies", explique Kapil. ...>>

Nouvelles aléatoires de l'Archive

HP va lancer la production d'imprimantes 3D 27.03.2014

Hewlett-Packard a annoncé son entrée sur le marché de masse des imprimantes 3D cette année.

Lors de l'assemblée annuelle de mardi avec les actionnaires, la directrice générale Meg Whitman a déclaré qu'en juin, nous devrions nous attendre à une "grande annonce technologique" concernant le début des travaux dans ce segment. Whitman a déclaré qu'ils avaient finalement réussi à résoudre un certain nombre de problèmes techniques qui ne permettaient pas de parler de l'utilisation de processus de haute technologie pour la production d'imprimantes. Il s'agit d'une limitation de la qualité des substrats utilisés dans le processus de production, qui affecte finalement la durabilité du produit final.

"Nous pensons en fait que nous avons résolu ces problèmes, a déclaré Whitman. Le plus grand potentiel se trouve dans le segment des entreprises, où les pièces et les prototypes peuvent être produits à un niveau qui n'était pas possible auparavant."

Le patron de HP n'est pas entré dans les détails des plans prévus : "C'est tout ce qu'on peut dire pour le moment."

Selon les calculs des analystes de HP, les ventes d'imprimantes 3D et de logiciels associés, ainsi que les services, seront d'environ 2021 milliards de dollars en 11, alors qu'en 2012, ce chiffre était de 2,2 milliards de dollars.

Le marché naissant de l'impression 3D est désormais dominé par de plus petites entreprises comme MakerBot. Cette division de Stratasys Corporation vend des appareils abordables aux consommateurs. Cependant, certains sous-traitants, tels que Flextronics, utilisent déjà des conceptions internes pour aider les entreprises clientes à créer des pièces et des prototypes d'appareils.

Autres nouvelles intéressantes :

▪ Téléviseur extérieur étanche Samsung Class Terrace Full Sun Neo QLED 4K

▪ Charger des appareils portables à partir de la respiration de l'utilisateur

▪ Fibre spirale sur une micropuce

▪ Super ouïe pour les humains

▪ Minuscules puces logiques à une seule porte

Fil d'actualité de la science et de la technologie, nouvelle électronique

 

Matériaux intéressants de la bibliothèque technique gratuite :

▪ section du site Matériel électrique. Sélection d'articles

▪ Article Terre Promise. Expression populaire

▪ article Qu'est-ce qu'une rose des vents ? Réponse détaillée

▪ Article marchand. Description de l'emploi

▪ article Une autre vie du port LPT. Partie 2. Encyclopédie de l'électronique radio et de l'électrotechnique

▪ article Transformation dans une boîte d'allumettes. Concentration secrète

Laissez votre commentaire sur cet article :

Nom:


E-mail (facultatif) :


commenter:





Toutes les langues de cette page

Page principale | bibliothèque | Articles | Plan du site | Avis sur le site

www.diagramme.com.ua

www.diagramme.com.ua
2000-2024