Cómo conectar el host de alarma al módulo de red
El objetivo general es: mejorar el contenido de alta tecnología y el nivel del entorno de vida de la residencia mediante el uso de tecnología moderna de transmisión de información, tecnología de red y tecnología de integración de sistemas de información, diseño preciso, integración optimizada y Construcción cuidada para adaptarse al siglo XXI. ¡Un requisito para la vida residencial moderna! Al mismo tiempo, los proyectos residenciales de nuestro país necesitan desarrollar vigorosamente una construcción comunitaria inteligente, segura y civilizada. La grave situación de la seguridad social requiere el establecimiento y la mejora de un sistema de red de alarma antirrobo comunitario civilizado y seguro. Especialmente en la situación actual en la que cada familia tiene una asequibilidad limitada, es necesario construir un sistema de red de alarma antirrobo comunitario seguro y civilizado que pueda cumplir con los requisitos funcionales y la confiabilidad de una prevención segura y civilizada.
El sistema host de alarma se desarrolló en respuesta a esta demanda del mercado. Con su arquitectura conveniente, fácil de operar y de bajo costo, establece un sistema tridimensional, multinivel y completo. y servicios y prevención de seguridad científica las 24 horas. El sistema de red proporciona a los residentes un entorno de vida más seguro, cómodo y conveniente.
El sistema de alarma del host utiliza equipos electrónicos antirrobo completamente automáticos para determinar intrusiones ilegales o diversas fugas de gas a través de tecnología electrónica de detección de infrarrojos y varios tipos de interruptores magnéticos en lugares desatendidos, y utiliza el altavoz de la caja de control y el Las luces de la policía harán sonar la alarma en el sitio y al mismo tiempo transmitirán la información de la alarma al centro de alarma a través de Internet. Este tema completará el diseño del circuito del host de alarma del sistema de alarma de seguridad conectado a Internet, que es la base para completar las funciones de todo el sistema.
1.2 Estado de desarrollo en el país y en el extranjero
En la actualidad, los sistemas host de alarma en red incluyen principalmente redes de líneas telefónicas y redes de sistemas de bus. Sin embargo, según el análisis de las tendencias de desarrollo futuras realizado por expertos de la industria, con la popularización y promoción de tecnologías y productos digitales y en red globales, la tecnología de alarma en red basada en Internet se convertirá en la principal tendencia de desarrollo de los futuros sistemas de alerta temprana.
Ahora, el host de alarma inteligente más avanzado del mundo ha comenzado a venderse globalmente como un producto digital de alta tecnología que integra antirrobo, antirrobo, prevención de incendios, prevención de fugas de gas y electrodomésticos. el control para mejorar la calidad de la vida humana hizo una contribución indispensable. El producto de última tecnología adopta control digital de CPU dual y plataforma de control de voz, lo que mejora en gran medida la facilidad de uso de la operación; utiliza códigos de seguridad especiales para evitar la entrada de otros códigos confusos, lo que garantiza la seguridad y estabilidad del sistema; consulta rápida de eventos históricos y estado de la zona de defensa, memoria. Puede almacenar 100 eventos históricos y mostrar el estado de la zona de defensa en forma gráfica, lo cual es intuitivo y conveniente. También puede usar la función de interfaz inalámbrica para controlar uno o más de forma independiente; controladores de electrodomésticos y control remoto de electrodomésticos, y activa el controlador inalámbrico de electrodomésticos al mismo tiempo que la alarma. El sistema no solo tiene las funciones básicas de alarma antirrobo, sino que también se puede actualizar fácilmente a un control doméstico inteligente. sistema central.
La tecnología de seguridad de mi país se ha desarrollado y mejorado rápidamente. En la actualidad, la mayoría de los productos de seguridad en mi país se basan en la transmisión PSTN y GSM. Los productos de seguridad basados en Internet aún están en su infancia. Los productos de vigilancia con cámara de video basados en PSTN más vendidos en el mercado siguen siendo los productos más vendidos. Con el desarrollo de la tecnología, la tecnología de seguridad general La tendencia es desarrollarse en la dirección de la inteligencia (digitalización), la creación de redes (integración), la personalización (humanización) y la movilidad (inalámbrica). En nuestro país, no solo cuenta con funciones básicas como alarmas antirrobo, sino que también se actualiza fácilmente a un sistema de centro de control del hogar inteligente.
Con el desarrollo de la tecnología, la tendencia general de la tecnología de seguridad es desarrollarse en la dirección de la inteligencia (digitalización, redes (integración), personalización (humanización) y movilidad (inalámbrica)). Inicio tardío de la dirección de desarrollo de la tecnología del sistema de seguridad de mi país, el desarrollo de la tecnología de host de alarmas de mi país está por detrás de la última tecnología internacional. No hay diferencia entre China y el mundo en términos de implementación de alarmas antirrobo y de prevención de desastres específicas. Sólo en el sistema inteligente se queda atrás.
Para adaptarse a los requisitos de la era de la información, en términos de mobiliario para el hogar, algunas instituciones de investigación científica en varios lugares han introducido los conceptos y modelos de edificios inteligentes en comunidades residenciales, con el fin de mejorar cualitativamente. condiciones de vida humana y medio ambiente! Una comunidad inteligente utiliza de manera integral la ciencia y la tecnología, como computadoras, información, comunicaciones y control, y se basa en sistemas de control inteligentes, sistemas de seguridad, sistemas de administración de propiedad comunitaria y servicios integrales de la comunidad. Plataforma de servicios de información de Internet de alta velocidad para brindar servicios comunitarios. ¡Proporcione a los residentes un espacio habitable seguro, ecológico, eficiente, cómodo y conveniente!
Un sistema de alarma completo puede garantizar la seguridad de la vida y la propiedad de cada usuario. El sistema de alarma doméstica inteligente consta de un host de alarma doméstica y varios detectores frontales. Los detectores frontales se pueden dividir en detectores de humo, sondas infrarrojas, botones de emergencia, etc. Si alguien invade ilegalmente, se activará el detector correspondiente. El host de alarma de la casa transmitirá inmediatamente la señal de alarma al centro de gestión comunitaria o al teléfono móvil designado por el usuario para que el personal de seguridad pueda manejar rápidamente la alarma. El anfitrión en el centro de gestión comunitaria registrará la información en el archivo para su consulta.
El sistema de alerta temprana proporciona a los usuarios protección básica para la vida y la propiedad y se puede dividir en detectores frontales, sistemas de transmisión de señales de red y sistemas de control del centro de control. Además, este sistema de alerta temprana tiene una gran adaptabilidad y compatibilidad. Sus múltiples funciones utilizan la parte de transmisión de red del sistema inteligente y el controlador inteligente del hogar en la parte frontal del sistema para completar sus respectivos controles sobre la base de la configuración del controlador y. software de gestión usted mismo.
Desde una perspectiva de seguridad, este sistema puede realizar el armado jerárquico de los puntos de alarma de seguridad del hogar y utilizar un juicio lógico para evitar falsas alarmas en el sistema. El teclado se puede utilizar para armar y desarmar el sistema una vez que se genera una alarma. ocurre, el sistema confirmará automáticamente la información, el estado y la ubicación de la alarma, y forzará automáticamente que el punto de alarma esté ocupado. Las siguientes categorías presentan las características de la aplicación de este sistema:
Funciones de alarma y vinculación. Al instalar varios sensores para monitorear el estado de sus zonas de defensa en tiempo real, se pueden enviar señales al host de alarma a tiempo en caso de un desastre o emergencia.
Función de ayuda de emergencia El controlador de alarma instalado en el interior tiene una función de llamada de emergencia. El centro de gestión comunitaria puede responder a las señales de ayuda de emergencia de los residentes y proporcionar rescate.
Función de visualización de gestión de alarmas. Cuando los residentes salen de casa, están configurados para ingresar al modo de entrada a la casa, es decir, el estado de alarma antirrobo. Para prevenir efectivamente la intrusión ilegal, el sistema de administración del centro de propiedad comunitaria puede recibir señales de alarma en tiempo real y mostrar automáticamente la información. alarma el número de hogar y el tipo de alarma, y archiva automáticamente la información del sistema.
Función de alarma preestablecida. Este sistema puede preestablecer números de teléfono de alarma para diferentes alarmas, como 110, 119, etc., y puede conectarse en red con la comunidad. Además, las alertas se pueden preestablecer para enviarse a los teléfonos móviles de los residentes o a los teléfonos designados.
Diseño del módulo de circuito MCU 4.1
Atmega128 es un microprocesador CMOS de bajo consumo de 8 bits basado en la arquitectura AVR RISC. Debido a su conjunto de instrucciones avanzado y tiempo de ejecución de instrucciones de ciclo único, el Atmega128 logra tasas de rendimiento de datos de hasta 1 MIPS/MHz, lo que facilita el equilibrio entre consumo de energía y velocidad de procesamiento. Funciona a 16 MHz, ofrece un rendimiento de hasta 16 MIPS y requiere sólo dos ciclos de reloj de multiplicadores de hardware, programas no volátiles y memoria de datos. Su diagrama de pines es el siguiente:
Figura 4-1 Diagrama de bloques estructural Atmega128
El microcontrolador AVR tiene las siguientes características en comparación con otros tipos de microcontroladores:
Alto velocidad, bajo consumo, confidencialidad: el microcontrolador AVR tiene una función de captación previa de instrucciones, es decir, al ejecutar una instrucción, capta previamente la siguiente instrucción por adelantado para que la instrucción pueda ejecutarse dentro de un ciclo de reloj. El microcontrolador AVR tiene un bajo consumo de energía.
El consumo de energía típico es de 100 nA con el WDT apagado, lo que lo hace más adecuado para aplicaciones alimentadas por baterías. Algunos dispositivos funcionan con voltajes tan bajos como 1,8 V;
El microcontrolador AVR está tan oculto que no se puede ver con un microscopio electrónico.
El puerto de E/S es potente y tiene conversión A/D y otros circuitos: el puerto de E/S del microcontrolador AVR es un puerto de E/S real, que puede reflejar correctamente la entrada/salida real. del puerto de E/S, con una gran corriente (corriente de disipador) de 10 ~ 40 mA, puede accionar directamente SSR o relé controlado por silicio, ahorrando componentes de conducción externos. Los microcontroladores AVR pueden aumentar la confiabilidad del funcionamiento del microcontrolador iniciando un reinicio. Hay un temporizador de vigilancia para protección de seguridad, que puede evitar que el programa se salga de control y mejorar la capacidad antiinterferencia del producto.
Existen potentes temporizadores/contadores e interfaces de comunicación: el temporizador/contador T/C tiene 8 y 16 bits y se puede utilizar como comparador. El contador de interrupción externo y PWM (también se puede utilizar como D/A) se utilizan para controlar la salida. Algunos modelos de microcontroladores AVR tienen de 3 a 4 PWM, que es un dispositivo ideal para la regulación continua de la velocidad de los motores.
El circuito periférico es el siguiente:
- Circuito de oscilación
Figura 4-2 Diseño del circuito de oscilación
-Circuito de reinicio del sistema
p>Figura 4-3 Circuito de reinicio del sistema
- Circuito de alimentación del microcontrolador
Figura 4-4 Circuito de alimentación del sistema
4.2 Parte de interfaz Ethernet
ENC28J60: Cuenta con dos salidas LED programables para indicar conexión, transmisión, recepción, colisión y estado operativo full/half duplex; rango de voltaje operativo de 25 MHZ, paquete de 28 pines; /p>
RTL8019AS: RTL8019AS es RTL8019AS: RTL8019AS es un controlador Ethernet plug-and-play full-duplex que integra el núcleo RTL8019 y la memoria DRAM de 16 KB en un solo chip. Es compatible con el software de control RTL8019 y la transmisión NE2000 de 8 bits o 16 bits, admite modos de detección automática UTP, AUI, BNC y PNP, admite operaciones de lectura/escritura de memoria flash externa, admite decodificación completa de direcciones de puertos de E/S y tiene indicación LED función.
En resumen, decidí utilizar el chip ENC28J60 porque tiene un número reducido de pines, es relativamente sencillo de fabricar a mano y su bajo voltaje de funcionamiento determina su bajo consumo de energía. El circuito es el siguiente:
Figura 4-5 Circuito ENC28J60
4.3 Parte de la interfaz de teclado/pantalla
La pantalla utiliza 12864 LCD: 12864 LCD es chino El módulo LCD de matriz de puntos gráficos de caracteres puede mostrar caracteres y gráficos chinos, con 8192 caracteres chinos incorporados (matriz de puntos 16X16), 128 caracteres (matriz de puntos 8X16) y RAM de visualización de matriz de puntos 64X256 (GDRAM). Su voltaje de funcionamiento es de 3-5 V (circuito de refuerzo incorporado, no requiere voltaje negativo). Interactúa con la MCU a través de una interfaz en paralelo de 8 bits o en serie de 3 bits. El circuito es el siguiente:
Figura 4-6 Circuito LCD
El teclado es un teclado matricial de 4 x 4: El teclado es un conjunto de teclas y es un dispositivo de entrada de uso común. para microcontroladores. Cada tecla del teclado es un circuito de interruptor normalmente abierto. Cuando no se presiona, es una entrada de alto nivel y cuando se presiona, es una entrada de bajo nivel. Un grupo de teclas o un teclado debe consultar el estado del interruptor de llave a través de la línea de interfaz de E/S. Dependiendo de la estructura del teclado, utilizamos diferentes métodos de codificación. Cuando presionamos cada tecla, se convierte en un valor de tecla correspondiente al valor en el acumulador, logrando así la descentralización del programa de función de tecla.
El teclado que uso es un teclado matricial 4X4 Las teclas de arriba a abajo y de izquierda a derecha son 88H, 84H, 82H, 81H, 48H, 44H, 42H, 41H, 28H, 24H, 22H, 21H, 18H, 14H. 12H y 11H. El circuito es el siguiente:
Figura 4-7 Teclado matricial
Este teclado es un teclado matricial 4X4. p>El teclado se utiliza principalmente para ingresar datos y transmitir comandos en aplicaciones de microcontroladores, y es el principal medio de intervención manual. Los teclados se dividen principalmente en dos categorías: teclados codificados y teclados no codificados.
Teclado de codificación: El circuito lógico del hardware completa el trabajo necesario de reconocimiento de teclas y medidas de confiabilidad. Cada vez que se presiona una tecla, el teclado proporciona automáticamente una lectura de tecla y al mismo tiempo genera un pulso de selección para notificar al microprocesador. Generalmente también tiene funciones de salto de rebote y protección de tecla simultánea. Este tipo de teclado es fácil de usar, pero el hardware es relativamente complejo. Para situaciones en las que la tarea del host es pesada, utilizar el chip de interfaz de administración de teclado programable 8279 para formar un sistema de teclado codificado es una solución muy práctica.
Teclado sin codificación: solo es necesario proporcionar las filas y matrices del teclado. Otras operaciones, como el reconocimiento de teclas y la determinación de la lectura de teclas, deben completarse mediante software. Por lo tanto, el hardware es relativamente simple, pero. consume mucho tiempo de CPU. Existen: estructura de botones independiente y estructura de botones matricial.
En teclados con un gran número de teclas, para reducir la ocupación de los puertos E/S, las teclas suelen estar dispuestas en forma matricial, como se muestra en la Figura 3.2. En un teclado matricial, las intersecciones de cada línea horizontal y línea vertical no están conectadas directamente, sino que están conectadas mediante teclas. De esta manera, un puerto (como el puerto P1) puede formar 4*4 = 16 teclas, que es más del doble que un teclado que usa directamente líneas de puerto. Y cuantas más líneas haya, más obvia será la diferencia. Por ejemplo, una línea más puede constituir un teclado pequeño de 20 teclas, pero usar la línea del puerto directamente solo puede agregar una tecla más (9 teclas). Se puede ver que cuando se necesitan más teclas, es muy razonable utilizar el método matricial para crear un teclado.
Figura 4-8 Diagrama esquemático del teclado matricial
El teclado con estructura matricial es obviamente más complicado que el método directo, y las marcas también son más complejas en la imagen de arriba. las líneas de la columna están conectadas a la fuente de alimentación a través de un terminal positivo de resistencia, mientras que las líneas de la fila están conectadas a los puertos de E/S del microcontrolador como salidas, y las líneas de la columna están conectadas a los puertos de E/S como entradas. De esta forma, cuando no se presiona la tecla, todas las salidas están en nivel alto, lo que indica que la tecla no está presionada. La salida de la línea de fila es de nivel bajo. Una vez que se presiona un botón, la línea de entrada se llevará a un nivel bajo, de modo que se pueda juzgar si se presiona un botón leyendo el estado de la línea de entrada. Para determinar qué tecla se presionó en un teclado matricial, introdujimos el "método de escaneo de filas".
El método de escaneo de filas, también conocido como método de consulta de escaneo fila por fila (o columna), es uno de los métodos de identificación de claves más utilizados. Por ejemplo, en el teclado que se muestra arriba. es necesario determinar si se ha presionado alguna tecla en el teclado. Es necesario configurar todas las filas Y0-Y3 en nivel bajo y luego detectar el estado de cada columna. Siempre que haya un nivel bajo en una columna, significa que se ha presionado una tecla en el teclado y la tecla cerrada está ubicada en las cuatro teclas donde la línea de nivel bajo cruza la línea de cuatro columnas. Si todas las líneas de las columnas están altas, significa que no se presiona ninguna tecla del teclado. Determine la posición de la tecla de cierre Después de confirmar que la tecla está presionada, puede ingresar al proceso de determinación de la tecla de cierre específica. El método es: configurar las líneas en nivel bajo en secuencia, es decir, cuando una línea se configura en nivel bajo, otras líneas se configuran en nivel alto. Después de determinar que la posición de una determinada fila es de nivel bajo, el estado de nivel de cada fila se detecta fila por fila. Si una columna está baja, el botón en la intersección de la línea de la columna y la línea establecida en baja es un botón cerrado.
4.4 Fuente de alimentación
En aplicaciones de microcontroladores, la fuente de alimentación que alimenta el sistema microcontrolador es muy importante. Esto se debe a que el microcontrolador no solo requiere voltaje y corriente, sino que también tiene requisitos de reinicio de encendido. Por lo tanto, la fuente de alimentación no solo debe proporcionar voltaje estable y corriente suficiente, sino que también requiere el tiempo de establecimiento del voltaje de la fuente de alimentación. Por lo tanto, al diseñar el módulo de fuente de alimentación de respaldo (batería seca) del sistema de microcontrolador, su tiempo de establecimiento de voltaje debe estar entre 100 ms y 300 ms.
Al mismo tiempo, se debe prolongar al máximo el tiempo de funcionamiento único y la vida útil de la batería. Reducir la tensión de alimentación es una de las formas más sencillas y eficaces de reducir el consumo de energía. El segundo método es administrar eficazmente la fuente de alimentación, es decir, cuando la fuente de alimentación principal del sistema no funciona, cargue la fuente de alimentación de respaldo tanto como sea posible. Esto puede reducir la pérdida de la fuente de alimentación de respaldo y extender el servicio. vida útil de la fuente de alimentación de respaldo. El diagrama esquemático del circuito de protel es el siguiente:
Figura 4-9 Módulo de fuente de alimentación regulada por CC (protel)
4.5 Parte del puerto serie de la comunicación del host
Transmisión de comunicación en serie Suele haber tres formas: unidireccional (símplex), medio bidireccional (medio dúplex) y bidireccional completa (full-duplex). La Figura 3.5 ilustra estos tres métodos de transmisión.
Figura 4-10 Comparación de tres métodos de transmisión
Simplex: también conocida como comunicación unidireccional, esto significa que solo puede ocurrir comunicación unidireccional y no hay interacción inversa. .
Comunicación semidúplex: También conocida como comunicación alterna bidireccional, es decir, ambas partes que se comunican pueden enviar información, pero no pueden enviar ni recibir al mismo tiempo. Este tipo de comunicación suele ser de una sola parte. que envía y la otra parte que recibe.
Comunicación full-duplex: también conocida como comunicación simultánea bidireccional, es decir, ambas partes de la comunicación pueden enviar y recibir información.
Figura 4-11 Módulo de circuito en serie
El chip MAX232 es un producto de MAXIM Company, que incluye un receptor bidireccional y un chip IC de controlador, adecuado para varios EIA-232C y V.28/V. .24 interfaz de comunicación. Hay un convertidor de voltaje de fuente de alimentación dentro del chip MAX232, que puede convertir el voltaje de fuente de alimentación de entrada de 5 V en el voltaje de salida RS232C. Hay un convertidor de voltaje de suministro dentro del chip MAX232 que convierte el voltaje de suministro de entrada de 5 V en los voltajes de 10 V y -10 V necesarios para el nivel de salida RS232C. Por lo tanto, los sistemas de comunicación en serie que utilizan esta interfaz de chip solo requieren una única fuente de alimentación de 5 V. Además de su precio asequible y su sencilla interfaz de hardware, se ha utilizado ampliamente.
4.6 Parte de la interfaz para depuración y descarga
Para la parte de descarga, generalmente utilizamos el método de descarga JTGA, que no se presentará uno por uno. El diagrama esquemático del circuito es el siguiente. :
p>
Figura 4-12 Circuito JTAG
4.7 Parte de la interfaz de entrada de señal del detector de infrarrojos multicanal
Parte de la interfaz de entrada de señal
La luz infrarroja emitida por diferentes tipos de objetos se puede utilizar como entrada de señal de luz infrarroja. Los rayos infrarrojos emitidos por diversos objetos tienen sus propias bandas de longitud de onda específicas, que se encuentran fuera de la banda de luz visible. Por lo tanto, las personas pueden utilizar esta banda específica de luz infrarroja para detectar y rastrear objetos. La tecnología que detecta la radiación infrarroja invisible y la convierte en señales mensurables es la tecnología de detección de infrarrojos. A juzgar por la situación actual de la aplicación, la detección infrarroja tiene las siguientes ventajas: la adaptabilidad ambiental es mejor que la luz visible, especialmente la capacidad de trabajar de noche y en condiciones climáticas adversas, tiene buena ocultación y generalmente recibe pasivamente la señal del objetivo; es mejor que la detección por radar y láser, es más segura y confidencial y no se interfiere fácilmente porque la diferencia de temperatura y la diferencia de emisividad entre el objetivo y el fondo forman las características de la detección de radiación infrarroja, el objetivo puede identificarse. La capacidad de identificar objetivos camuflados es mejor que la luz visible; en comparación con los sistemas de radar, los sistemas infrarrojos son de tamaño pequeño, livianos y de bajo consumo de energía, la respuesta espectral del detector se extiende desde la longitud de onda corta hasta la longitud de onda larga; se desarrolla de simple a múltiple, de múltiple La plataforma se ha desarrollado hasta el plano focal; se han desarrollado una variedad de detectores y sistemas, desde detección de banda única hasta detección de múltiples bandas, desde detectores de temperatura ambiente hasta detectores refrigerados; La tecnología de detección tiene sus ventajas únicas, se ha utilizado ampliamente en los campos militar, de defensa nacional y civil y se ha investigado y aplicado ampliamente, especialmente bajo la influencia de las necesidades militares y el desarrollo de tecnologías relacionadas, la tecnología de detección infrarroja como alta tecnología. La tecnología se utilizará más ampliamente en el futuro y su estatus será más importante.
Los detectores de infrarrojos son convertidores de energía que convierten la energía de la radiación infrarroja invisible en otras formas de energía fácilmente mensurables. Como componente clave de todo el sistema de infrarrojos, la investigación sobre detectores de infrarrojos siempre ha sido el centro del desarrollo de la física y la tecnología de infrarrojos.
Detector térmico Después de que el detector térmico absorbe la radiación infrarroja, la temperatura aumenta, lo que puede causar diferencias de temperatura, cambios de fuerza electromotriz, cambios de resistividad, cambios espontáneos de intensidad de polarización o cambios de volumen de gas y cambios de presión entre los materiales detectados. Los cambios, etc., y medir los cambios en estas propiedades físicas pueden determinar la energía o potencia de la radiación infrarroja absorbida. Se pueden fabricar varios detectores térmicos utilizando las diferentes propiedades anteriores:
(1) Termómetro de mercurio líquido y celda Golay neumática: utilizando el efecto de expansión y contracción térmica de los materiales.
(2) Termopares y termopilas: El gradiente de temperatura se puede utilizar para provocar que la diferencia de temperatura entre diferentes materiales produzca el efecto termoeléctrico de la fuerza electromotriz.
(3) Conjunto de imágenes infrarrojas no refrigeradas con oscilador de cuarzo: la detección infrarroja se logra utilizando el principio de que la frecuencia de vibración del oscilador es sensible a la temperatura.
(4) Termómetro de radiación: utilice el efecto térmico de la resistencia del material o la constante dieléctrica (el cambio en la resistencia del material causado por el aumento de la temperatura de radiación) para detectar la radiación térmica. Los termómetros de radiación a menudo se denominan "termistores" porque las resistencias semiconductoras tienen el coeficiente de temperatura más alto y son las más utilizadas. Además, debido a la aparición de materiales superconductores de alta temperatura, los detectores superconductores que utilizan cambios repentinos de resistencia cerca de la temperatura de transición también han atraído mucha atención. Si la superconductividad a temperatura ambiente se convierte en realidad, será el tipo de detector más llamativo del siglo XXI;
(5) Detectores piroeléctricos: ciertos cristales, como el sulfato de trietilenglicol, el niobio, el estroncio, el ácido de bario , etc., cuando se expone a la radiación infrarroja, la temperatura aumenta, lo que hace que cambie la intensidad de la polarización espontánea. Como resultado, se genera un pequeño voltaje entre las dos superficies exteriores del cristal perpendicular a la dirección de polarización espontánea, de modo que. La radiación infrarroja se puede medir. Se puede medir el poder de la radiación infrarroja.
4.8 Diseño del módulo del circuito de alarma
El circuito de alarma se muestra en la siguiente figura y se implementa mediante un zumbador y un transistor. En términos generales, existen dos tipos de zumbadores, uno es. su propia vibración, el otro requiere un circuito de oscilación. El zumbador utilizado en el diseño de este proyecto se autoexcita y vibra, y el transistor puede aumentar la potencia.