ENCICLOPEDIA DELLA RADIOELETTRONICA ED ELETTRICA Serratura digitale ad alta sicurezza. Enciclopedia dell'elettronica radio e dell'ingegneria elettrica Enciclopedia della radioelettronica e dell'elettrotecnica / Dispositivi di sicurezza e segnalazione di oggetti Nessun trucco aiuterà un ladro ad aprire la serratura elettronica a 15 bit descritta di seguito. Quando si seleziona a una velocità di una combinazione in 10 s, ci vorranno circa 1,5 milioni di anni per trovare casualmente il codice corretto. Il lavoro di un potenziale aggressore è ulteriormente complicato dal fatto che il circuito viene ripristinato automaticamente quando viene inserita una combinazione errata. In questo caso, è necessario riprendere l'ordine impostato, il che rende impossibile l'utilizzo di qualsiasi metodo di prova ed errore ordinato. Lo schema contiene una PROM con una capacità di 512x4 bit, in cui, oltre a quella corretta, possono essere inserite altre 32 combinazioni, che ti permetteranno di cambiare periodicamente la cifra semplicemente cambiandole. Il circuito confronta la combinazione inserita in sequenza cifra per cifra con il codice memorizzato e, se la cifra è digitata in modo completamente corretto, imposta l'uscita su un livello TTL alto. Prima di comporre il numero, è necessario premere il pulsante di ripristino, mentre il circuito è impostato in uno stato pronto per l'immissione della prima cifra. L'operatore preme questo pulsante anche se, a suo avviso, è stato commesso un errore nella suite di cifratura. Il circuito consente di codificare solo otto ingressi (reset e sette numeri), poiché ogni parola binaria contiene 3 bit. Tuttavia, è conveniente utilizzare il set standard di pulsanti con numeri da 0 a 9 e utilizzare uno, due e tre pulsanti liberi (in questo caso 0, 8 e 9) per ripristinare. In questo caso aumenta il grado di segretezza della serratura, poiché solo una persona che conosce in anticipo sa quali pulsanti vengono utilizzati per ripristinare. I flip-flop RS, assemblati su valvole quadruple IC1-IC4, vengono utilizzati per sopprimere le vibrazioni di contatto negli interruttori a pulsante unipolari a due posizioni. La codifica dei numeri di ingresso viene eseguita dal circuito integrato IC5, che è una PROM tipo 5301 di Monolithic Memories Inc. con una capacità di 256X4 bit, programmato secondo la tabella di verità (Tabella 1).
L'IC indicato è stato scelto per semplificare il processo di programmazione, poiché il suo stato iniziale corrisponde a un 1 logico e con un codice di uscita di ripristino di 111, la maggior parte dei bus di indirizzi ha un potenziale logico 1. Il codice cifrato è programmato nella memoria IC6, che è una PROM tipo 5306 di Monolithic Memories Inc. con una capacità di 512x4 bit. Gli interruttori di cifratura mostrati in figura impostano i potenziali logici sui bus dei cinque bit di indirizzo più significativi (A4-A8), scegliendo una delle 32 combinazioni. Programmando a distanza i cinque pneumatici specificati, è possibile chiudere temporaneamente l'accesso alla serratura a persone che conoscono la cifratura o modificare le combinazioni per motivi di sicurezza. La sincronizzazione del circuito viene effettuata utilizzando due multivibratori in attesa. Quando si preme un pulsante o una loro combinazione, si forma un alto potenziale all'uscita del bit più significativo (Q4) della memoria IC5, che svolge le funzioni di un convertitore di codice, che avvia il primo multivibratore in attesa IC7. Il fronte di salita del suo potenziale di uscita Q, la parola binaria dall'uscita della memoria combinata IC6 viene scritta nella memoria intermedia, che è un contatore binario programmabile a 4 bit. Dopo 375 ns, il fronte di salita del potenziale Q all'uscita del multivibratore IC7 avvia il secondo multivibratore in attesa IC8. Per 165 ns, quando l'uscita del multivibratore IC8 è alta, il comparatore di valore assoluto a 4 bit IC10 confronta la parola di ingresso con la parola memorizzata. Se le parole alle uscite di IC5 e IC6 sono identiche, la tensione all'uscita A, che è uguale alla tensione all'uscita B del comparatore, aumenta, per cui il contatore di programma IC11, un altro contatore binario a 4 bit, viene incrementato attraverso le porte NAND. Quando le parole sono diverse, il contatore programmi viene azzerato e la combinazione deve essere reinserita. Dopo aver inserito la combinazione corretta, il contenuto del contatore di programma raggiunge 15 e l'uscita del trasferimento forma un potenziale logico elevato. Quando si forma questo potenziale di sblocco, l'indicatore sul LED si accende. Il potenziale di attivazione comanda un circuito integrato TTL esterno o, dopo un'adeguata amplificazione, un solenoide. All'accensione, il contatore del programma può trovarsi in uno stato iniziale arbitrario. Per impedire l'apertura della serratura in caso di interruzioni di corrente intermittenti, il contatore dei programmi si azzera entro i primi millisecondi dall'accensione tramite un circuito di riarmo costituito da un circuito di carica R1 C1 e da un amplificatore tampone. Con un grado di segretezza inferiore, il circuito può essere semplificato, riducendo il numero di componenti e il costo. In questo caso, al posto degli IC, viene utilizzato un encoder di priorità, ad esempio tipo 74147, ma poi viene escluso il ripristino automatico quando vengono premuti due o più pulsanti contemporaneamente. È inoltre possibile eliminare il circuito di ripristino all'accensione e utilizzare una memoria più piccola quando non è necessario memorizzare 32 diverse combinazioni. Lo schema può essere notevolmente semplificato passando a parole a 2 bit. Quindi ci vorranno 4,5 anni per indovinare casualmente la cifra quando si digita una combinazione di 15 caratteri in 10 secondi. Il mascheramento di tre numeri di input in un gruppo di pulsanti da 0 a 9 aumenta il grado di segretezza molte volte. Il sistema è espandibile: la lunghezza della parola (e quindi il numero di ingressi) e la lunghezza della combinazione possono essere selezionate in base alle esigenze del consumatore.
In tavola. La figura 2 mostra il contenuto della PROM per la combinazione 174265537172443. Ogni combinazione di 15 numeri occupa 16 bit di memoria e l'ultimo bit non viene utilizzato. Come notato sopra, questa disposizione è favorevole per la programmazione del pattern di uscita 111 (con il valore zero del primo indirizzo, il 16° bit è presente in ogni 2n-1 indirizzo, dove n>3, cioè 15, 31, 63, ecc. .). In questo caso, dopo aver sbloccato la serratura, il reset viene effettuato automaticamente premendo un tasto qualsiasi. Autore: D. Piatto; Pubblicazione: N. Bolshakov, rf.atnn.ru Vedi altri articoli sezione Dispositivi di sicurezza e segnalazione di oggetti. Leggere e scrivere utile commenti su questo articolo. Ultime notizie di scienza e tecnologia, nuova elettronica: Pelle artificiale per l'emulazione del tocco
15.04.2024 Lettiera per gatti Petgugu Global
15.04.2024 L'attrattiva degli uomini premurosi
14.04.2024
Altre notizie interessanti: ▪ Pericoli dell'uso precoce di antibiotici ▪ Solette intelligenti Zhor Tech ▪ Misurazioni ad alta precisione della massa del bosone W News feed di scienza e tecnologia, nuova elettronica Materiali interessanti della Biblioteca Tecnica Libera: ▪ sezione del sito Per chi ama viaggiare - consigli per i turisti. Selezione dell'articolo ▪ articolo Parco eolico. Storia dell'invenzione e della produzione ▪ articolo Cos'è il fumo? Risposta dettagliata ▪ articolo Timo. Leggende, coltivazione, metodi di applicazione
Lascia il tuo commento su questo articolo: Tutte le lingue di questa pagina Homepage | Biblioteca | Articoli | Mappa del sito | Recensioni del sito www.diagram.com.ua |