Menú English Ukrainian Ruso Inicio

Biblioteca técnica gratuita para aficionados y profesionales. biblioteca técnica gratuita


ENCICLOPEDIA DE RADIOELECTRÓNICA E INGENIERÍA ELÉCTRICA
biblioteca gratis / Esquemas de dispositivos radioelectrónicos y eléctricos.

Sistema de seguridad Bloqueo GSM. Enciclopedia de radioelectrónica e ingeniería eléctrica.

biblioteca técnica gratuita

Enciclopedia de radioelectrónica e ingeniería eléctrica. / Seguridad y alarma a través de comunicación móvil

Comentarios sobre el artículo Comentarios sobre el artículo

El sistema de seguridad LOCK GSM (en adelante, OS) está diseñado para proteger varios objetos estacionarios del acceso no autorizado. El sistema operativo tiene dos zonas de protección, que se pueden utilizar tanto para funciones de seguridad como para alarmas contra incendios. Ambas zonas funcionan independientemente una de la otra. Como sensores para alarmas de seguridad y contra incendios, se deben usar sensores que, en el modo armado, tengan una resistencia cercana a cero y una resistencia infinitamente grande cuando se activen, por ejemplo, sensores de movimiento infrarrojos. Una resistencia de 1 kΩ está conectada en serie con el sensor. El voltaje para alimentar los sensores se toma directamente del sistema operativo. Es posible conectar dos sensores de la misma zona en un circuito en serie, mientras que la resistencia de las resistencias de cada sensor debe ser de 510 Ohm.

El sistema operativo le permite trabajar tanto en modo independiente como con notificación a través de un canal GSM. Cuando se opera en modo fuera de línea, cuando se viola un objeto, se activa un relé de carga de energía (PCH), que puede ser controlado por un emisor de sonido (sirena), cuando se alerta a través de un canal GSM, se envía un SMS adicional a un teléfono programado. número que indica el evento que ocurrió en el objeto protegido. Esto requiere un terminal celular, como un Siemens M35i con una tarjeta SIM activada, o un teléfono celular.

El armado y desarmado se realiza mediante llaves electrónicas personales Dallas Semiconductor DS1990A.

Se pueden escribir 16 claves en la memoria no volátil del microcontrolador. OC le permite escribir claves en la memoria del microcontrolador directamente en el lector.

Principales características técnicas: (cuando se trabaja con Siemens M35i)

1. Número de zonas de protección .......... 2
2. Número de llaves electrónicas:..........hasta 16
3. Tensión de alimentación principal: ..........~220V
4. Voltaje de respaldo:..........+12V
5. Resistencia de bucle normal .......... 1 kOhm +/- 10 %
6. Tiempo de funcionamiento del relé de carga de potencia (PCH): .......... 75 segundos
7. Potencia máxima RCH..........12V x 0,5A
8. Consumo de corriente en el modo "Protección": .......... no más de 100 mA
9. Consumo de corriente en el modo "Alarma": .......... no más de 160 mA
10. Tipo de cambio OS - terminal GSM .......... 19,2 kb /

algoritmo del sistema operativo

Todos los sensores en el momento del armado deben estar en un estado cerrado. Al mismo tiempo, los lazos de seguridad tienen una resistencia de 1 kOhm +/- 10%. Después de tocar el lector con la llave registrada, se encenderá el LED de control ubicado en el lector. Esto significa que el sistema operativo está en el modo de protección del objeto. Si durante el armado una o ambas zonas estaban en estado abierto, la configuración del modo armado se realizará automáticamente después de que regresen a su estado original. Para desarmar, toque nuevamente el lector con la llave electrónica. El LED se apagará.

Si se ha producido una violación no autorizada de una de las zonas (se activa un sensor de seguridad, se produce una rotura o un cortocircuito en el bucle), el PCN (que controla, por ejemplo, una sirena) se enciende inmediatamente durante 75 segundos y el control El LED comienza a parpadear. Al mismo tiempo, se envía un SMS a un número determinado (o varios números, según el orden de grabación en la tarjeta SIM) que indica la zona de violación. Si se viola otra zona de seguridad durante una alarma, también se enviará un mensaje SMS correspondiente, pero el tiempo de operación de RCH se contará desde el momento en que se activó la zona de seguridad violada inicialmente.

Si después de 75 segundos los contactos del sensor (sensores) no vuelven a su estado normal original, se envía un SMS de que las zonas de seguridad no se han restablecido y el PCN comienza a funcionar en modo pulsado (cerrado por 1 segundo, abierto durante 2 segundos), y el LED de control parpadea a la misma frecuencia. En caso de reinicio de los sensores, el SO cambiará al modo armado, se enviará un SMS sobre el restablecimiento de las zonas armadas y el LED continuará parpadeando a una frecuencia reducida a la mitad en comparación con el modo de alarma. Esto indicará además que se activó el sistema operativo.

En caso de violación posterior de las zonas de seguridad, el algoritmo de operación será idéntico al descrito anteriormente.

Para deshabilitar el PCH durante una alarma y, en consecuencia, habilitar el modo de desarmado, es necesario tocar el lector con una llave electrónica.

Cuando intenta armar o desarmar el sistema operativo con una llave electrónica no registrada, se produce una operación a corto plazo (dentro de 1 segundo) del RCH. Después de tres intentos de desarmar el sistema operativo con una clave no registrada, se envía un SMS sobre un intento de seleccionar una clave.

El sistema operativo también controla la pérdida y restauración de la fuente de alimentación principal (principal). Cuando estos eventos se envían SMS correspondientes - mensajes. Todos los modos de funcionamiento se muestran en la pantalla LCD del sistema operativo.

Lea acerca de las diferentes versiones de firmware de este sistema de seguridad en lock.3dn.ru/. Allí también puede descargar la versión 1.0 totalmente funcional de forma gratuita.

Sistema de seguridad Bloqueo GSM. Diagrama esquemático del sistema de seguridad.
(haga clic para agrandar)

Recomendaciones para el autoensamblaje del sistema operativo

La placa de circuito impreso del sistema operativo está diseñada con componentes SMD, lo que hizo posible crear un dispositivo bastante compacto. Se adjuntan dibujos de PCB: vista lateral de detalle (archivo Vid.lay), vista lateral de montaje (archivo Plata_SMD.lay) y una fotomáscara (archivo Foto.lay) para fabricar una placa de circuito impreso utilizando un método de fotorresistencia positiva, por ejemplo "POSITIV RESIST ". Las placas de circuito impreso se fabrican en el programa Layout 40.

Si planea usar no un módem, sino solo un teléfono celular, se pueden omitir el chip MAX232 y sus componentes de flejado. Sin embargo, llamamos su atención sobre el hecho de que el teléfono funcionará de manera inestable en el área de temperaturas negativas. Este es un problema con todos los teléfonos móviles, por lo que es recomendable utilizar un módem, por ejemplo "Siemens M35iT". Además, a través de este microcircuito, puede conectar el puerto COM de la computadora para configurar el sistema operativo (esto se discutirá a continuación).

También es opcional utilizar el indicador LCD. En este caso, deberá inicializar el dispositivo, escribir y eliminar claves "a ciegas", lo cual es muy inconveniente.

Las resistencias R16 y R17 se instalan directamente en el sensor de movimiento en serie con los contactos normalmente cerrados SMK1 y SMK2. Deben tener exactamente las mismas clasificaciones que R4 y R5, ya que junto con ellos forman un puente equilibrado para monitorear los bucles de seguridad. Si usa solo un canal de protección, entonces el segundo canal debe derivarse con una resistencia.

Para que el módem funcione, primero se debe escribir un SMS informativo en la tarjeta SIM. El algoritmo para grabar y mostrar textos SMS en las celdas de la tarjeta SIM se proporciona en la Tabla 1 del Apéndice: ¡La secuencia de numeración de celda dada es OBLIGATORIA!

El COM de 9 pines se utiliza para conectar el sistema operativo al módem GSM. En el caso de usar un teléfono celular, hay un conector correspondiente en la placa. Para alimentar los sensores de movimiento, se utilizan dos conectores, de los cuales se elimina el voltaje de 12V. El propósito de las otras entradas/salidas para conectarse al sistema operativo se proporciona en la tabla 2 del apéndice.

Después de ensamblar el dispositivo, verifique cuidadosamente la instalación correcta, la ausencia de un cortocircuito. Al instalar elementos en la placa, debe tener en cuenta el siguiente punto: el dispositivo utiliza botones de conmutación que tienen salidas "a través", por lo que también actúan como puentes. En la figura se muestra un ejemplo de dicho botón. En él, el pin 1 está conectado al pin 2 y el pin 3 al pin 4. Si usa otros botones (no instalados en la placa), conecte los puntos correspondientes con puentes hechos de cable aislado. ¡Presta especial atención a esto!

Sistema de seguridad Bloqueo GSM. Botón

Configuración e inicialización del sistema operativo

Para el ajuste, conecte los circuitos correspondientes del lector y el LED de control a las salidas del OS. En lugar de sensores de movimiento, encienda botones con contactos normalmente cerrados en serie con resistencias de 1 kΩ. A la salida del PCH (pines 1 y 2 del OS), conecte, respetando la polaridad, un LED con resistencia de 1-2 kOhm conectado en serie. Este LED controlará el funcionamiento del RCH. En lugar de un módem GSM, conecte el puerto de la computadora al puerto COM de 9 pines con un cable de módem. Tenga en cuenta que la salida del sistema operativo TX está conectada a la entrada del puerto RX COM. A través del programa terminal podrá observar los comandos de control del módem.

Conecte el sistema operativo a la fuente de alimentación principal (red) y de respaldo. Aparecerá una pantalla de bienvenida en el indicador. Ejecute cualquier programa de terminal en su computadora, como COM Port Toolkit o rs232Pro. Realice la inicialización del sistema operativo presionando durante al menos 1 segundo y soltando el botón ENTER. El sistema operativo cambiará al modo "Desarmado", sobre el cual se mostrará un mensaje en la pantalla LCD. Después de eso, puede comenzar a grabar claves.

  Orden de escritura clave:

1. Primero, se borra la memoria del microcontrolador. Para hacer esto, en el modo "Desarmado", mantenga presionado el botón ENTER durante al menos 5 segundos. La pantalla le indicará que elimine las claves y luego confirme que las claves se han eliminado. Después de eso, el sistema operativo cambiará automáticamente al modo de grabación clave, se mostrará un mensaje que indica que la grabación ha comenzado y el LED del lector se encenderá.

2. Brevemente (que no dure más de 1 segundo) toque secuencialmente el lector con las teclas (máximo - 16 teclas).

3. El registro exitoso se confirmará con un solo parpadeo del LED del lector, una breve operación de PCH y un mensaje en la pantalla.

4. Aproximadamente 50 segundos después del registro de la última llave, el dispositivo saldrá del modo de grabación, sobre lo cual aparecerá el siguiente mensaje en la pantalla: "Grabación de llaves finalizada", mientras que el PCH funcionará brevemente y el LED se apagará . Tenga en cuenta que se pueden registrar un máximo de 16 llaves. Al registrar la clave 17 se eliminará la primera clave, la 18 la segunda, y así sucesivamente. Al registrarse, la duración de tocar el lector no debe ser más de 1 segundo, de lo contrario, habrá un doble registro de la misma clave.

Toque el lector con la tecla escrita. La pantalla LCD mostrará un mensaje de que el sistema operativo está armado y el programa del terminal mostrará el comando AT+IPR=19200. Esto indica que el módem GSM se inicializó y la tasa de cambio se estableció en 19,2 kB/s.

Abra los contactos de la zona #1. En este caso, se mostrará el mensaje "¡Alarma! Zona No. 1", el PCH funcionará y en el programa del terminal verá el comando de envío de SMS: AT + CMSS = 1. Una situación similar se observará cuando se abran los contactos de la segunda zona. El sistema operativo también entrará en modo de alarma si el circuito de seguridad se interrumpe o se cortocircuita.

Para desactivar el modo alarma, toque el lector con la tecla. El sistema operativo cambiará al modo "Desarmado".

Vuelva a armar el sistema operativo y desbloquee, luego restaure cualquier zona armada. Después de 75 segundos, el PCN debería apagarse, el sistema operativo cambiará al modo armado con un LED de control parpadeante y el comando AT + CMSS = 3 estará visible en el programa de la terminal. Si las zonas de seguridad no han sido restauradas, entonces el PCN cambiará al modo de operación de pulso y el comando AT+CMSS=4 pasará.

Apague la alimentación principal (red eléctrica) en el modo armado del sistema operativo. El programa del terminal emitirá el comando AT+CMSS=5, y cuando se restablezca la alimentación principal, el comando AT+CMSS=6.

Tome una llave no programada para este SO y, en modo armado, toque el lector tres veces con ella. Después del tercer toque, el programa del terminal emitirá el comando AT+CMSS=7.

Después de completar el ajuste, conecte los dispositivos estándar al sistema operativo: sensores de movimiento, una sirena, un módem GSM y pruebe el funcionamiento del sistema operativo en condiciones reales.

En caso de pérdida de una de las llaves, por motivos de seguridad, es necesario borrar la información de todas las llaves con el botón ENTER y volver a registrar las llaves restantes. En este caso, cuando presiona el botón ENTER, la pantalla le indica que elimine todas las claves. Al soltar el botón, se cancelará el borrado, para confirmar el borrado, debe mantener presionado el botón ENTER durante al menos cinco segundos. Después de este tiempo, se muestra información de que se han eliminado todas las claves, el PCN se activa por un corto tiempo, el LED se enciende y el sistema operativo cambia automáticamente al modo de grabación de nuevas claves, sobre lo cual se muestra el mensaje correspondiente. Si solo necesita agregar una nueva clave, presione el botón MENÚ y escriba la clave que se agregará a la memoria del sistema operativo. Estos modos operativos del sistema operativo también se pueden verificar en la etapa de configuración.

Si en el futuro es necesario apagar completamente la alimentación principal y de respaldo, se debe repetir la operación de INICIALIZACIÓN (presionando el botón ENTER después de aplicar la alimentación), pero las claves SE GUARDARÁN en la memoria, ya que están grabadas en -memoria volatil

Sistema de seguridad Bloqueo GSM. foto del dispositivo

Tabla 1

№ p / p Evento (texto SMS) Número de celular SIM
1 ¡Ansiedad! Violación de la zona de seguridad No. 1 1
2 ¡Ansiedad! Violación de la zona de seguridad No. 2 2
3 El sistema está configurado en el modo "Protección" 3
4 ¡El sistema NO ESTÁ CONFIGURADO en modo "Seguridad"! 4
5 Falta la fuente de alimentación principal del sistema de seguridad. 5
6 Restaurada la fuente de alimentación principal del sistema de seguridad. 6
7 ¡Atención! ¡Hubo un intento de seleccionar la clave! 7

Tabla 2

Nº PIN Asignación de PIN
1 generales (cuerpo)
2 Contacto RSN (+12V - aparece cuando se activa RSN)
3 Salida LED de control
4 generales (cuerpo)
5 Entrada del lector
6 Entrada de zona #1
7 Entrada de zona #2
8 generales (cuerpo)
9 generales (cuerpo)
10 Tensión de alimentación del módem GSM y tensión de carga de la batería +13,2 V
11 Entrada de voltaje CA 18V
12 Entrada de voltaje CA 18V

Firmware HEX, archivos en formato LAY que puedes descargar aquí (62 kb)

Autor: Michael (alarm.gsm [perro] gmail.com); Publicación: cxem.net

Ver otros artículos sección Seguridad y alarma a través de comunicación móvil.

Lee y escribe útil comentarios sobre este artículo.

<< Volver

Últimas noticias de ciencia y tecnología, nueva electrónica:

Cuero artificial para emulación táctil. 15.04.2024

En un mundo tecnológico moderno donde la distancia se está volviendo cada vez más común, mantener la conexión y la sensación de cercanía es importante. Los recientes avances en piel artificial realizados por científicos alemanes de la Universidad del Sarre representan una nueva era en las interacciones virtuales. Investigadores alemanes de la Universidad del Sarre han desarrollado películas ultrafinas que pueden transmitir la sensación del tacto a distancia. Esta tecnología de punta brinda nuevas oportunidades de comunicación virtual, especialmente para quienes se encuentran lejos de sus seres queridos. Las películas ultrafinas desarrolladas por los investigadores, de sólo 50 micrómetros de espesor, pueden integrarse en textiles y usarse como una segunda piel. Estas películas actúan como sensores que reconocen señales táctiles de mamá o papá, y como actuadores que transmiten estos movimientos al bebé. El toque de los padres sobre la tela activa sensores que reaccionan a la presión y deforman la película ultrafina. Este ... >>

Arena para gatos Petgugu Global 15.04.2024

Cuidar a las mascotas a menudo puede ser un desafío, especialmente cuando se trata de mantener limpia la casa. Se ha presentado una nueva e interesante solución de la startup Petgugu Global, que facilitará la vida a los dueños de gatos y les ayudará a mantener su hogar perfectamente limpio y ordenado. La startup Petgugu Global ha presentado un inodoro para gatos único que puede eliminar las heces automáticamente, manteniendo su hogar limpio y fresco. Este innovador dispositivo está equipado con varios sensores inteligentes que monitorean la actividad del baño de su mascota y se activan para limpiar automáticamente después de su uso. El dispositivo se conecta al sistema de alcantarillado y garantiza una eliminación eficiente de los residuos sin necesidad de intervención del propietario. Además, el inodoro tiene una gran capacidad de almacenamiento, lo que lo hace ideal para hogares con varios gatos. El arenero para gatos Petgugu está diseñado para usarse con arena soluble en agua y ofrece una gama de arena adicional ... >>

El atractivo de los hombres cariñosos. 14.04.2024

El estereotipo de que las mujeres prefieren a los "chicos malos" está muy extendido desde hace mucho tiempo. Sin embargo, una investigación reciente realizada por científicos británicos de la Universidad de Monash ofrece una nueva perspectiva sobre este tema. Observaron cómo respondieron las mujeres a la responsabilidad emocional y la voluntad de los hombres de ayudar a los demás. Los hallazgos del estudio podrían cambiar nuestra comprensión de lo que hace que los hombres sean atractivos para las mujeres. Un estudio realizado por científicos de la Universidad de Monash arroja nuevos hallazgos sobre el atractivo de los hombres para las mujeres. En el experimento, a las mujeres se les mostraron fotografías de hombres con breves historias sobre su comportamiento en diversas situaciones, incluida su reacción ante un encuentro con un vagabundo. Algunos de los hombres ignoraron al vagabundo, mientras que otros lo ayudaron, como comprarle comida. Un estudio encontró que los hombres que mostraban empatía y amabilidad eran más atractivos para las mujeres en comparación con los hombres que mostraban empatía y amabilidad. ... >>

Noticias aleatorias del Archivo

Plástico de biomasa - barato y alegre 18.05.2012

Un equipo de ingenieros químicos de la Universidad de Massachusetts Amherst ha desarrollado una forma nueva y económica de producir plástico a partir de biomasa. El nuevo proceso químico en el laboratorio demuestra una alta eficiencia del 75 % en el procesamiento de materias primas biológicas en p-xileno, un componente clave para la producción de, por ejemplo, botellas de plástico.

La clave del éxito fue el uso de un catalizador de zeolita que evita las reacciones secundarias y convierte la materia prima en p-xileno valioso.

La industria actualmente produce p-xileno a partir del petróleo. El xileno obtenido se utiliza para fabricar tereftalato de polietileno, que se utiliza para una amplia gama de productos plásticos: envases de alimentos, fibras sintéticas, piezas de automóviles, etc. Sin embargo, la volatilidad del precio del petróleo y el alto costo de procesamiento afectan negativamente el precio de muchos productos que usan p-xileno.

El nuevo proceso convierte la glucosa en p-xileno en una reacción de tres pasos utilizando un catalizador de zeolita. El proceso tiene lugar en un reactor de alta temperatura que contiene biomasa. Este es un gran avance, ya que todos los demás métodos para obtener p-xileno a partir de fuentes renovables son muy costosos (por ejemplo, la fermentación) o ineficientes debido al bajo rendimiento de un producto útil.

La nueva tecnología permitirá producir una gran cantidad de productos útiles, incluidos biocombustibles y p-xileno, a partir de celulosa, el componente principal de las plantas. Así, en la industria del plástico, la industria química puede librarse parcialmente de la dependencia del petróleo.

Otras noticias interesantes:

▪ Materiales semiconductores de la alcantarilla.

▪ Un teléfono inteligente flexible puede reemplazar una computadora

▪ Mejora de la tecnología iOLED

▪ Ratón de computadora controlado por la boca

▪ La conciencia funciona incluso bajo anestesia

Feed de noticias de ciencia y tecnología, nueva electrónica

 

Materiales interesantes de la Biblioteca Técnica Libre:

▪ sección de radio del sitio web. Selección de artículos

▪ artículo Peligros ambientales. Conceptos básicos de una vida segura

▪ artículo ¿Qué es el asma? Respuesta detallada

▪ artículo Electricista de instalaciones de comunicación lineal. Instrucción estándar sobre protección laboral

▪ artículo Detectores de metales por radar, teoría. Enciclopedia de radioelectrónica e ingeniería eléctrica.

▪ artículo Fuente de alimentación con control por microcontrolador, 0-25 voltios. Enciclopedia de radioelectrónica e ingeniería eléctrica.

Deja tu comentario en este artículo:

Nombre:


Email opcional):


comentar:





Todos los idiomas de esta página

Hogar | Biblioteca | Artículos | Mapa del sitio | Revisiones del sitio

www.diagrama.com.ua

www.diagrama.com.ua
2000 - 2024