projekty
AVT
5236
Dodatkowe materiały
na CD i FTP
Zamek kodowy RFID
AVt-5236 w ofercie AVt:
Zaprezentowane urządzenie może znalezć zastosowanie w systemie
AVT-5236A płytka drukowana
AVT-5236B płytka drukowana + elementy
kontroli dostępu do obszaru zastrzeżonego. Dzięki użyciu gotowego
modułu czytnika z anteną nadajnik i odbiornik nie wymagają
podstawowe informacje:
" Obsługa transponderów Unique, Hitag, Q5,
żmudnego procesu dostrajania, i działają natychmiast po
HID
" Wbudowana antena
zmontowaniu. Jest to cecha bezcenna zwłaszcza dla elektroników
" Płytka sterownika z mikrokontrolerem
mających do czynienia głównie z układami cyfrowymi, a nie torami
ATmega162
" Zasilanie 12 VDC
radiowymi.
" Współpraca z komputerem PC (transmisja
Rekomendacje: do zastosowania jako elektroniczny, bezstykowy danych przez RS232)
zamek lub baza do własnych konstrukcji służących do identyfikacji
Dodatkowe informacje:
Czytnik udostępniła firma Netronix
lub kontroli uprawnień
www.netronix.pl
Współcześnie stosowane są różne urzą- to kolejną na pewno będzie fakt, że jeżeli kod
Dodatkowe materiały na CD i Ftp:
dzenia sprawdzające uprawnienia do dostę- dostępu zostanie przekazany osobom po- ftp://ep.com.pl, user: 17933, pass: 5047v06p
" wzory płytek PCB
pu. Używane są systemy z czytnikami RFID stronnym, to zupełnie stracimy kontrolę nad
" karty katalogowe i noty aplikacyjne
i kartami zbliżeniowymi, czytniki stykowe obszarem zastrzeżonym.
elementów oznaczonych na Wykazie
elementów kolorem czerwonym
z kartami chipowymi, systemy z układami Z pomocą w tym momencie może nam
rozróżniającymi głos, siatkówkę oka lub linie przyjść właśnie czytnik kart zbliżeniowych.
projekty pokrewne na CD i Ftp:
(wymienione artykuły są w całości dostępne na CD)
papilarne. Są one coraz tańsze i łatwiejsze do Napisałem kart , ale w rzeczywistości oferta
AVT-5186 Bezstykowy zamek RFID (EP 5/2009)
wykorzystania. obejmuje tagi o różnych kształtach, umiesz-
AVT-696 Zamek RFID (EP 2/2007)
Projektów zamków kodowych można czane w różnych obudowach, zależnie od
AVT-2793 Czytnik RFID (EdW 8/2006)
AVT-886 System bezstykowej kontroli dostępu
znalezć całkiem sporo. Typowo taki zamek aplikacji. Mogą one być wykonane w formie
(EP 10/2000)
otwiera drzwi po wpisaniu odpowiedniego kart ISO, krążków o różnych średnicach, ru-
--- Czytnik bezstykowych kart Unique
(EP 3/2004)
kodu. Zaletą takiego rozwiązania jest fakt, rek, naklejek itd.
że jedyne, co można zapomnieć, to kod do- Swój zamek zbudowałem w oparciu
stępu. Ale trudno wyobrazić sobie takie roz- o moduł czytnika RFID typu CTU-D2R pro- krokontrolera uzyskuje się system kontroli
wiązanie w miejscu, w którym dostęp ma dukowanego przez firmę Netronix. Jest on dostępu dla 5 kart programowanych i zapa-
być możliwy dla kilkudziesięciu czy nawet niewielki, stosunkowo tani i do tego ofero- miętanych przez sterownik. Alternatywą jest
kilkuset osób. A jeszcze trudniej w sytuacji, wany w postaci modułu OEM. Za pomocą program RFID Door Locker.bas przeznaczony
kiedy te wszystkie osoby będą chciały uzy- tego urządzenia i dołączonego mikrokompu- do współpracy z komputerem i aplikacją ze-
skać dostęp w tym samym czasie. Nietrudno tera możemy zbudować kompletny, w pełni wnętrzną. Tym razem do dyspozycji będzie-
też wyobrazić sobie kolejkę, którą utworzą profesjonalny system kontroli dostępu. my mieli bazę pozwalającą skonfigurować
te osoby, próbując wpisać swój kod jedna po Po skompilowaniu pliku RFID Door Loc- dostęp dla blisko 65 tysięcy osób oraz do-
drugiej. Jeśli to zakwalifikujemy jako wadę, ker Basic.bas i zaprogramowaniu nim mi- datkowe funkcje realizowane przez program.
24 ELEKTRONIKA PRAKTYCZNA 6/2010
Zamek kodowy RFID
rys. 1. Schemat ideowy sterownika
ELEKTRONIKA PRAKTYCZNA 6/2010 25
projekty
Wykaz elementów
rezystory:
R7, R9: 1 kV
R2, R3, R6: 1,3 kV
R4, R5, R12, R11: 5,6 kV
R13: 1,2 kV
PR1: 50 kV
kondensatory:
C1, C2: 33pF
C3, C4, C13, C14: 100 nF
C5...C9: 10 mF/16 V
C12: 470 mF/16 V
C11, C15: 100 mF/16 V
C16: 1000 mF/16 V
półprzewodniki:
U1: ATmega162 (SMD)
U2: DS1813-10
U3: MAX232
U4: ULN2003A
U5: LM7805
U6: LM2576-5.0
D3, D4: 1N4007
D6: 1N5822
T1: BS170
Inne:
Q1: kwarc 11,0592 MHz
L2 100 mH
OP1...OP4: CNY17-2
REL1...REL3: BS-102BS
LED1, LED3: LED 3 mm
LS1: brzęczyk 5 V z generatorem
DSUB1: DB9 do druku
rys. 2. Schemat montażowy sterownika
DSUB: DB9 do druku
ARK2: złącze śrubowe
ne do podłączenia np.
ARK3: złącze śrubowe, 2 sztuki
czujników zamknię-
cia drzwi. Tranzystor
W obu przypadkach reakcja po odczycie kar- T1 i przekazniki REL2
ty rozróżniana będzie poprzez sygnał dzwię- i REL3 nie są wymaga-
kowy inny dla karty z dostępem i inny dla ne do poprawnej pracy
karty z brakiem dostępu. Do wyjścia przekaz- układu. Modyfikacje
nika możemy podłączyć cewkę elektroma- pozostawiam Czytelni-
gnesu, która może spowodować zwolnienie kom.
zaczepu zamka i umożliwić wejście.
Konfiguracja
Opis płytki sterownika sterownika dla
Na rys. 1 pokazano schemat sterownika. programu RFID
Jego sercem jest mikrokontroler AVR ATme- Door Locker
ga162 taktowany kwarcem 11,0592 MHz. Basic.bas rys. 3. ekran Hyper Terminalu po zestawieniu połączenia
Sygnał zerowania jest generowany przez Po skompilowa-
DS1813-10. O wyborze ATmegi162 zdecy- niu programu należy
dowały dwa wbudowane, sprzętowe inter- wyłączyć sterownik,
fejsy UART. Dopasowanie poziomu sygnału uruchomić program
zapewnia MAX232. Wielkość pamięci Flash Hyper Terminal, wpro-
mikrokontrolera okazała się zupełnie wy- wadzając następujące
starczająca. Ze względu na niewielki prąd nastawy portu COM:
pobierany przez układy elektroniczne, a co 9600, n, 8, 1. Trzeba
za tym idzie niewielkie straty mocy, jako wyłączyć sterowanie
stabilizatora użyto układu LM7805 bez ra- przepływem. Po tych
diatora. czynnościach włączyć
Na rys. 2 zamieszczono schemat mon- sterownik i zestawić
tażowy sterownika. Firma Netronix oferuje połączenie.
szerszą gamę czytników RFID, dlatego na Na ekranie Hy-
płytce znajduje się dodatkowy stabiliza- per Terminalu (rys. 3)
tor. Potencjometrem PR1 należy ustawić powinno pojawić się rys. 4. Menu konfiguracyjne wersji Basic oprogramowania
potrzebne do zasilania czytnika napięcie menu konfiguracyjne
w tym wypadku 9 V. W miejsce opornika jak na rys. 4, dające użytkownikowi następu- Podczas konfigurowania należy zwrócić
R8 oraz diody LED2 podłączono brzęczyk jące możliwości: uwagę na wielkość liter, ponieważ program
piezo z generatorem. Dodatkowo na płytce podgląd aktualnie zapisanych kart, je rozróżnia. Konfiguracja odbywa się intu-
znajdują się transoptory sprzężone z portami dodawanie i usuwanie uprawnionych icyjnie i nie powinna nikomu sprawić żad-
mikrokontrolera. Mogą one być zastosowa- kart. nego problemu.
26 ELEKTRONIKA PRAKTYCZNA 6/2010
Na CD: karty katalogowe i noty aplikacyjne elementów
oznaczonych na wykazie elementów kolorem czerwonym
Zamek kodowy RFID
Konfiguracja
sterownika dla
programu RFID
Door Locker.bas
Program RFID
Door Locker.bas ofe-
ruje więcej funkcji niż
wersja Basic. Jest prze-
znaczony dla sterow-
nika współpracujące-
go z aplikacją RFID
Door Locker. Połącze-
nie jednego i drugiego
pozwala na budowę rys. 5. obraz wyświetlany dla karty uprawnionej do dostępu
profesjonalnego syste-
mu, który umożliwia:
P o d ł ą c z e n i e
dwóch sterowni-
ków z czytnikami
RFID zadeklaro-
wanych jako wej-
ście i wyjście.
Identyfikację oso-
by; na ekranie
komputera jest
wyświetlane zdję-
cie, nazwa firmy,
status dostępu,
termin ważności rys. 6. obraz wyświetlany dla karty nieuprawnionej do
przepustki. dostępu
Konfigurację do-
stępu użytkow-
ników poprzez
określenie nazwy
firmy, którą repre-
zentuje, oraz cza-
su ważności prze-
pustki z opcjami:
okresowa, data,
bezterminowa.
Rejestrację i pod-
gląd czasu wejścia
i wyjścia dla okre-
ślonego numeru
przepustki w za-
danym przedziale
czasu. rys. 7. okno edycji parametrów użytkownika karty
Dla demonstracji
posłużyłem się zdjęciami królów Polski Szybkim rozwiązaniem jest np. utwo-
(rys. 5 i 6). rzenie katalogu ze zdjęciami Photos
Konfiguracja systemu przy użyciu pro- w miejscu, w którym pracuje program.
gramu jest również bardzo prosta. Wejście Konfiguracja ścieżki również będzie bar-
w tryb konfiguracji i przyłożenie karty do dzo szybka: .\Photos\zdjecie.jpg .
czytnika spowoduje wyszukanie w bazie Dodatkowo możemy skonfigurować
danych odpowiadających numerowi karty. opcję rejestracji wejść i wyjść oraz to,
Jeśli istnieją, zostaną wyświetlone (rys. 7). czy po uzyskaniu dostępu sterownik ma
W tym momencie możemy dokonać otwierać drzwi, co nie zawsze jest ko-
ich edycji (zmienić ważność przepustki, nieczne.
imię i nazwisko, firmę oraz odpowiadają- Program zarówno w pierwszej, jak
ce użytkownikowi zdjęcie) lub po prostu i drugiej wersji traktuje informację otrzy-
usunąć użytkownika. Dodawanie zdjęcia mywaną z czytnika jako całość, chociaż
odbywa się poprzez wpisanie pełnej ścież- informacja o numerze karty zawarta jest
ki i jego nazwy. Jeśli ścieżka zostanie pra- w 5 bajtach.
widłowo wprowadzona, zdjęcie zostanie rafał Chromik
automatycznie wyświetlone. www.frigg-tronic.pl
ELEKTRONIKA PRAKTYCZNA 6/2010 27
Wyszukiwarka
Podobne podstrony:
Zamek musi być widocznyOpętany zamekZamek elektromagnetyczny budowa KK9110 przyciskowy zamek szyfrowy z procesorem AT89C2051zamek krolweski w warszawieS Goszczyński Zamek kaniowskizamek nad wodazdalnie sterowany zamek szyfowyzamek na górzeRuchomy zamek Hauru (napisy pl)wykorzystanie rfid w logistycewięcej podobnych podstron