El diseño de cerradura de código digital, puramente digital, se necesita con urgencia...
1.1 Descripción general de las cerraduras electrónicas de combinación
Con la creciente riqueza material de la sociedad y la mejora del nivel de vida de las personas, la seguridad se ha convertido en uno de los temas que más preocupan a los residentes modernos. La cerradura ha sido el elemento de hierro que protege la puerta desde la antigüedad. La gente tiene altas exigencias sobre ella, es decir, debe ser confiable contra robos y fácil de usar. Este también ha sido un tema de desarrollo a largo plazo por parte de los fabricantes de cerraduras. Las cerraduras de puertas tradicionales no solo requieren una gran cantidad de llaves, sino que también preocupan el problema si se pierden las llaves. Además, por ejemplo: hoteles, edificios de oficinas, almacenes, cajas fuertes, etc., debido a renovaciones y construcciones, el cilindro de cerradura original debe reemplazarse cuando la gente se muda. Además, es muy conveniente llevar la llave con usted. Con la llegada de las computadoras de un solo chip, aparecieron las cerraduras con contraseña con microprocesadores. Además de las funciones de las cerraduras con contraseña electrónicas, también introdujeron funciones inteligentes, tecnológicas y de otro tipo. Como resultado, el bloqueo con contraseña tiene alta seguridad y confiabilidad. En la actualidad, los países desarrollados occidentales han aplicado ampliamente sistemas de control de acceso inteligentes, que pueden gestionar las puertas a través de una variedad de métodos más seguros, convenientes y confiables. Sin embargo, las cerraduras con códigos electrónicos no se usan ampliamente en nuestro país y el costo sigue siendo muy alto. Esperamos que a través de esfuerzos continuos, las cerraduras con códigos electrónicos puedan usarse ampliamente en nuestro país y en la vida diaria de los residentes. el nivel de vida de un país.
Las cerraduras de código se utilizan en muchos lugares en muchas industrias Con la mejora del nivel de vida de las personas, el problema de cómo prevenir robos en hogares o empresas se ha vuelto particularmente prominente. y los incidentes de robo son comunes. Además, la contraseña de una cerradura de combinación ordinaria es fácil de descifrar mediante múltiples intentos. Por lo tanto, teniendo en cuenta las ventajas de la microcomputadora de un solo chip, se utiliza una cerradura de combinación electrónica basada en una microcomputadora de un solo chip. llegó a existir. La mayoría de los usuarios prefieren las cerraduras con código electrónico debido a su alta confidencialidad, buena flexibilidad de uso y alto factor de seguridad.
El esquema concebido al diseñar este tema: adopta un esquema de control de microcomputadora de un solo chip con AT89C2051 como núcleo; puede evitar múltiples intentos sin ser descifrado, superando así de manera efectiva muchas deficiencias que existen en la vida real.
1.2 Las principales tareas de este diseño
(1) ***Contraseña de 8 dígitos, el valor de cada bit oscila entre 1 y 8.
(2) Los usuarios pueden establecer y modificar contraseñas por sí mismos.
(3) Habrá indicaciones sonoras y luminosas al presionar cada tecla de contraseña.
(4) Si la contraseña de desbloqueo de 8 dígitos ingresada no es completamente correcta, la alarma sonará durante 5 segundos para recordar a los demás que presten atención.
(5) Si la contraseña de desbloqueo es incorrecta tres veces, se activará una alarma durante 10 minutos. Durante el período de alarma, la contraseña ingresada no es válida para evitar que los ladrones intenten la contraseña varias veces.
(6) La contraseña de desbloqueo de 8 dígitos ingresada es completamente correcta para desbloquear. Debe haber un tono de 1 segundo al desbloquear.
(7) Solo se permiten 8 teclas de contraseña y 1 tubo emisor de luz en el teclado de contraseña. Hay una batería de respaldo en la cerradura y la contraseña solo se puede configurar o cambiar cuando se restablece la energía interna. Por lo tanto, la contraseña no se puede cambiar ni configurar simplemente presionando el botón afuera de la puerta.
(8) Debe haber un tono de 2 segundos después de establecer la contraseña.
Las anteriores son las funciones principales del bloqueo electrónico con contraseña configuradas inicialmente.
1.3 Funciones principales del sistema
Este sistema consta principalmente de un sistema informático de un solo chip, un teclado y un sistema de alarma. El sistema puede completar las funciones básicas de bloqueo de contraseña de desbloqueo, alarma de tiempo de espera, bloqueo de horas extras, descifrado de administrador y modificación de contraseñas de usuario. Además de las funciones básicas de bloqueo con contraseña mencionadas anteriormente, también tiene funciones como almacenamiento de ajuste de energía, indicaciones de sonido y luz, etc. Dependiendo de la situación real, también se puede agregar una función de control remoto. Este sistema es de bajo costo y de funcionamiento práctico.
Sección 1 Diseño de hardware de cerradura electrónica codificada
2.1 Composición del hardware y funciones del sistema
De acuerdo con el análisis general de requisitos, las E/S requeridas por la circuito de bloqueo codificado Hay menos de 15 líneas de puerto O, por lo que puede elegir el AT89C2051 de alta calidad y bajo costo, y no hay necesidad de memoria de programa externa, memoria de datos y otros componentes de expansión.
El bloqueo de código electrónico se compone de circuito y piezas mecánicas. El bloqueo de código electrónico diseñado esta vez puede completar las funciones de modificación de contraseña, configuración, alarma de intrusión ilegal y control de circuitos periféricos.
Desde el punto de vista del hardware, consta de seis partes, a saber: pantalla LED, el brillo de la pantalla es uniforme, cada sección del tubo de visualización no cambia con los datos de la pantalla y tiene un precio bajo. información correspondiente ingresada por el teclado; el microcontrolador AT89C52 con memoria EPROM externa y menos dispositivos de expansión periféricos es la parte central de todo el circuito, el circuito de oscilación genera la secuencia de sincronización para que la CPU funcione; salida de la CPU, que es amplificada por el transistor y acciona el relé para absorber el Cuando está conectado, el voltaje aplicado se conecta al diodo emisor de luz, lo que hace que el diodo emisor de luz emita luz y el motor funcione. Ahora cambiemos la contraseña. La esencia de cambiar la contraseña es ingresar la nueva contraseña para reemplazar la contraseña anterior original. El almacenamiento de contraseña se utiliza para almacenar una dirección más 1 y el número de dígitos de la contraseña menos 1. Cuando las ocho direcciones almacenan una contraseña, es decir, cuando el número de dígitos de la contraseña se reduce a cero, se completa la entrada de la contraseña. vez, presione la tecla de confirmación y se ingresará la nueva contraseña. Se genera la contraseña y se salta la subrutina. Para evitar que personas que no son administradores cambien la contraseña arbitrariamente, debe ingresar la contraseña correcta y luego presionar la tecla cambiar contraseña para restablecer la contraseña. Hay dos partes principales en la comparación de los valores de entrada de la contraseña. Si no se cumple alguna condición de los dígitos y el contenido de la contraseña, se generará un mensaje de error. Cuando la contraseña se ingresa incorrectamente tres veces seguidas, aparecerá un mensaje de alarma, el LED mostrará el mensaje de error y sonará el timbre para recordarle a las personas que presten atención.
En el circuito, el puerto P1 está conectado a 8 botones de contraseña AN1~AN8, el pulso de desbloqueo sale por P3.5 y la alarma y el sonido de aviso salen por P3.7. BL es la bocina que se usa para alarmas y avisos sonoros, el tubo luminoso D1 se usa para alarmas y avisos, y L es la bobina electromagnética de la cerradura electromagnética.
Figura 1 Diagrama de circuito del hardware de bloqueo de código electrónico
2.2.1Microcontrolador AT89C2051 y descripción de sus pines
El microcontrolador AT89C2051 es miembro del microcontrolador de la serie 51 y es un Microcontrolador 8051 La versión simplificada es compatible con las instrucciones y pines de salida de los microcontroladores Intel MCS-51. Dado que la CPU multifuncional de ocho bits y la memoria flash se combinan en un solo chip, el sistema de microcontrolador compuesto por AT89C2051 es la estructura más simple, el sistema de microcontrol más barato y más eficiente, eliminando la necesidad de RAM, ROM y dispositivos de interfaz externos. reduzca la sobrecarga de hardware, ahorre costos y mejore el rendimiento de costos del sistema. Un microprocesador COMS de ocho bits de bajo voltaje y alto rendimiento con 2K bytes de memoria FLASH programable
AT89C2051 es un chip con 20 pines. La configuración de pines se muestra en la Figura 2. En comparación con 8051, AT89C2051 tiene dos puertos externos menos (es decir, puertos P0 y P2), lo que minimiza la cantidad de pines externos y, por lo tanto, reduce el tamaño del chip.
Figura 2 Configuración de pines AT89C2051
Las funciones de 20 pines del chip AT89C2051 son:
Voltaje de alimentación VCC.
GND Tierra.
Entrada de reinicio RST. Cuando RST sube y permanece alto durante 2 ciclos de la máquina, todos los pines de E/S se restablecen a "1".
XTAL1 es la entrada del amplificador de oscilación inversa y la entrada del circuito operativo del reloj interno.
XTAL2 Salida del amplificador oscilador inversor.
El puerto P1 es un puerto de E/S bidireccional de 8 bits. Los pines P1.2~P1.7 proporcionan pull-ups internos. Cuando se usan como entradas y se bajan externamente a un nivel bajo, generarán corriente debido a los pull-ups internos. P1.0 y P1.1 requieren pull-ups externos y se pueden utilizar como entrada directa (AIN0) y entrada inversa (AIN1) del comparador analógico de precisión en chip. El búfer de salida del puerto P1 puede recibir corriente de 20 mA y puede ser. Pantalla LED accionada directamente; después de escribir "1" en el pin del puerto P1, se puede utilizar como entrada. Durante la programación flash y la verificación del programa, el puerto P1 también puede recibir datos codificados.
Los pines del puerto P3, P3.0~P3.5 y P3.7, son 7 pines de E/S bidireccionales con pull-ups internos.
P3.6 está conectado internamente a la salida del comparador en chip y no se puede acceder a él como un pin de E/S de uso general. El búfer de salida del puerto P3 puede recibir una corriente disipadora de 20 mA después de escribir "1" en el puerto P3, se levanta internamente y se puede ingresar. El puerto P3 también se puede utilizar como puerto de función especial. El puerto P3 también puede recibir señales de control para programación de memoria flash y verificación de programación.
Funciones especiales del puerto P3
Funciones especiales del pin del puerto P3
P3.0 RXD (puerto de entrada serie)
P3. (puerto de salida serie)
P3.2 INT0 (interrupción externa 0)
P3.3 INT1 (interrupción externa 1)
P3.4 T0 (interrupción externa 1)
entrada del temporizador 0)
P3.5 T1 (Entrada externa del temporizador 1)
Sección 3 Diseño del software del sistema
Figura 3 Diagrama de flujo del software del Se muestra el circuito de bloqueo de contraseña de un solo chip. En la figura, AA1 ~ AA8, INICIO, CONFIGURACIÓN y GUARDAR son etiquetas en el programa. Están especialmente marcadas en las posiciones correspondientes del diagrama de flujo con el fin de comprender el programa. Puede consultarlas detenidamente al analizar el programa. .
3.1 Diagrama de flujo de diseño del programa principal del sistema (ver página adjunta)
3.2 Ideas de diseño de software
El enlace de análisis de tareas de software es para el diseño de software Un plan maestro. Desde la perspectiva de las funciones del software, se puede dividir en dos categorías: una es el software de ejecución, que puede completar varias funciones importantes (como cálculo, visualización, control de salida y comunicación, etc.); Software utilizado específicamente para coordinar la relación entre los módulos de ejecución y los operadores y desempeñar un papel organizativo y de programación en el software del sistema. Los métodos de diseño de estos dos tipos de software tienen sus propias características; el diseño del software de ejecución se centra en la eficiencia del algoritmo, está estrechamente relacionado con el hardware y el software de monitoreo se centra en la situación general, principalmente en el manejo; la relación hombre-máquina, y se caracteriza por una lógica estricta y miles de hilos.
Las tareas de software que debe completar este diseño incluyen: en primer lugar, el reconocimiento de la entrada del teclado; en segundo lugar, la visualización del LED de 8 dígitos, en tercer lugar, la comparación, modificación y almacenamiento de contraseñas; , circuitos de control de alarma y desbloqueo.
Con base en las tareas anteriores y combinado con la estructura del hardware, el reconocimiento de la entrada del teclado se puede usar como programa de monitoreo del sistema (programa principal), y el programa de visualización se puede usar para retrasar y consultar continuamente el teclado. Si se presiona una tecla, se obtiene el valor de la clave correspondiente. Combinado con el estado actual del sistema, se llaman diferentes módulos de operación para implementar las funciones correspondientes. El módulo de ejecución incluye principalmente un módulo de entrada digital, un módulo de clave de confirmación, un módulo de clave de modificación, un módulo de visualización y un módulo de alarma.
3.3 Asignación de unidades de almacenamiento
El esquema de asignación de unidades de almacenamiento RAM en este bloqueo de contraseña es el siguiente:
31H~38H: las configuraciones de 8 bits son almacenado en secuencia Contraseña, la primera contraseña se almacena en la unidad 31H;
R0: apunta a la dirección de la contraseña;
R2: el número de dígitos de la contraseña que se ha escrito ;
R3: permiso de almacenamiento La diferencia entre el número de códigos de error 3 y el número real de códigos de error;
R4 a R7: para retraso;
00H: indicador de código de error.
En cuanto a la asignación de unidades de almacenamiento ROM, dado que el programa es relativamente corto y ocupa menos espacio de almacenamiento, el programa principal se puede almacenar a partir de la unidad 0030H (también se aceptan otras direcciones) cuando no hay requisitos especiales.
3.4 Programa fuente del sistema
ORG 0000H
INICIO AJMP
ORG 0030H
INICIO: ACALL BP
MOV: R0, #31H
MOV: R2, #8
SET: MOV: P1, #0FFH
MOV: A , P1
CJNE: A, #0FFH, L8
AJMP SET
L8: ACALL DELAY
CJNE A, # 0FFH, GUARDAR
AJMP SET
GUARDAR: ACALL BP
MOV @R0, A
INC R0
DJNZ R2, SET
MOV R5, #16
D2S: ACALL BP
DJNZ R5, D2S
MOV R0, # 31H
MOV R3, #3
AA1: MOV R2, #8
AA2: MOV P1, #0FFH
MOV A, P1
CJNE A, #0FFH, L9
AJMP AA2
L9: RETARDO DE LLAMADA
CJNE A, #0FFH, AA3 p>
AJMP AA2
AA3 ACALL BP
CLR C
SUBB A,@R0
INC R0
CJNE A, #00H, AA4
AJMP AA5
AA4: SETB 00H
AA5: DJNZ R2, AA2
JB 00H, AA6
CLR P3.5
L3: MOV R5, #8
ACALL BP
DJNZ R4, L3
MOV R3, #3
SETB P3.5
AJMP AA1
AA6: DJNZ R3, AA7
MOV R5, #24
L5: MOV R4, #200
L4: ACALL BP
DJNZ R4, L4
DJNZ R5, L5
MOV R3, #3
AA7: MOV R5, #40
ACALL BP
DJNZ R5, AA7
AA8: CLR 00H
AJMP AA1
BP: CLR P3.7 MOV R7, #250
L2: MOV R6, #124
L1: DJNZ R6, L1
CPL P3.7
DJNZ R7, L2
SETB
RET
DELAY MOV R7, #20
L7: MOV R6, #125
L6: DJNZ R6, L6
DJNZ R7, L7
RET
END
3.5 Instrucciones de aplicación
Si los botones AN1~AN7 representan respectivamente el número 1 ~7 , el botón AN0 representa el número 8.
Cuando no se presiona ninguna tecla, P1.0~P1.7 son todos de nivel alto 1. Si se presiona una tecla, la línea del puerto correspondiente pasa a ser de nivel bajo 0. Si la contraseña configurada es 61234578, cuando se presiona el botón AN6, P1.6 pasa a nivel bajo y las otras líneas del puerto P1 están a nivel alto. En este momento, el valor leído desde el puerto P1 es 10111111 y se almacena en. 31H El valor de la contraseña de la unidad es 10111111, que es BFH. Por analogía, los valores de contraseña almacenados en las unidades 32H a 38H son FDH, FBH, F7H, EFH, DFH, 7FH y FEH respectivamente. Al desbloquear, primero debe presionar AN6, para que el primer valor de contraseña leído desde el puerto P1 sea el mismo que el valor establecido almacenado en la unidad 31H, y luego presionar AN1, AN2, AN3, AN4, AN5, AN7, AN0 en secuencia para desbloquear. De lo contrario, la cerradura no podrá desbloquearse y la alarma sonará al mismo tiempo.
3.6 Resumen
Este bloqueo de contraseña electrónico puede aprovechar al máximo los recursos de software y hardware del microcontrolador del sistema 51, introducir funciones de análisis inteligente y mejorar la confiabilidad y seguridad del sistema. Además, si la cerradura con código electrónico se combina con la comunicación en serie, se convertirá en un producto indispensable para hoteles, fábricas, escuelas y otros edificios que requieren una gestión unificada.
La cerradura de combinación electrónica integrada electromecánica tiene muchas más funciones que la cerradura de pinball, y su rendimiento es más estable y seguro. Sus características son, en primer lugar, buena confidencialidad; en segundo lugar, codificación variable; en tercer lugar, protección de entrada de código de error; en cuarto lugar, el código no se perderá durante un corte de energía y sus cinco tipos de métodos de desbloqueo de contraseña son fáciles de usar y no existen; Métodos de desbloqueo únicos o múltiples métodos de desbloqueo para dos o tres personas. Debido a sus propias ventajas, las cerraduras con código electrónico serán bienvenidas por cada vez más personas y se utilizarán cada vez más. Al mismo tiempo, también serán aceptadas y reconocidas por la sociedad y estarán a la par de las cerraduras de pinball. .