Menu English Ukrainian Russo Casa

Libreria tecnica gratuita per hobbisti e professionisti Libreria tecnica gratuita


ENCICLOPEDIA DELLA RADIOELETTRONICA ED ELETTRICA
Libreria gratuita / Schemi di dispositivi radioelettronici ed elettrici

Serratura digitale ad alta sicurezza. Enciclopedia dell'elettronica radio e dell'ingegneria elettrica

Libreria tecnica gratuita

Enciclopedia della radioelettronica e dell'elettrotecnica / Dispositivi di sicurezza e segnalazione di oggetti

Commenti sull'articolo Commenti sull'articolo

Nessun trucco aiuterà un ladro ad aprire la serratura elettronica a 15 bit descritta di seguito. Quando si seleziona a una velocità di una combinazione in 10 s, ci vorranno circa 1,5 milioni di anni per trovare casualmente il codice corretto.

Il lavoro di un potenziale aggressore è ulteriormente complicato dal fatto che il circuito viene ripristinato automaticamente quando viene inserita una combinazione errata. In questo caso, è necessario riprendere l'ordine impostato, il che rende impossibile l'utilizzo di qualsiasi metodo di prova ed errore ordinato. Lo schema contiene una PROM con una capacità di 512x4 bit, in cui, oltre a quella corretta, possono essere inserite altre 32 combinazioni, che ti permetteranno di cambiare periodicamente la cifra semplicemente cambiandole.

Il circuito confronta la combinazione inserita in sequenza cifra per cifra con il codice memorizzato e, se la cifra è digitata in modo completamente corretto, imposta l'uscita su un livello TTL alto. Prima di comporre il numero, è necessario premere il pulsante di ripristino, mentre il circuito è impostato in uno stato pronto per l'immissione della prima cifra. L'operatore preme questo pulsante anche se, a suo avviso, è stato commesso un errore nella suite di cifratura.

Serratura digitale ad alta sicurezza
(clicca per ingrandire)

Il circuito consente di codificare solo otto ingressi (reset e sette numeri), poiché ogni parola binaria contiene 3 bit. Tuttavia, è conveniente utilizzare il set standard di pulsanti con numeri da 0 a 9 e utilizzare uno, due e tre pulsanti liberi (in questo caso 0, 8 e 9) per ripristinare. In questo caso aumenta il grado di segretezza della serratura, poiché solo una persona che conosce in anticipo sa quali pulsanti vengono utilizzati per ripristinare.

I flip-flop RS, assemblati su valvole quadruple IC1-IC4, vengono utilizzati per sopprimere le vibrazioni di contatto negli interruttori a pulsante unipolari a due posizioni. La codifica dei numeri di ingresso viene eseguita dal circuito integrato IC5, che è una PROM tipo 5301 di Monolithic Memories Inc. con una capacità di 256X4 bit, programmato secondo la tabella di verità (Tabella 1).

Адреса Produzione Note
numeri binari Numeri decimali
A7 A6 A5 A4 A3 A2 A1 A0 Q4 Q3 Q2 Q1
1 1 1 1 1 1 1 1 255 0 1 1 1 Nessun input
1 1 1 1 1 1 1 0 254 1 0 0 1 Ingresso 1
1 1 1 1 1 1 0 1 253 1 0 1 0 Ingresso 2
1 1 1 1 1 0 1 1 251 1 0 1 1 Ingresso 3
1 1 1 1 0 1 1 1 247 1 1 0 0 Ingresso 4
1 1 1 0 1 1 1 1 239 1 1 0 1 Ingresso 5
1 1 0 1 1 1 1 1 223 1 1 1 0 Ingresso 6
1 0 1 1 1 1 1 1 191 1 0 0 0 Ingresso 7
0 1 1 1 1 1 1 1 127 1 1 1 1 Reset
Tutti gli altri indirizzi 1 1 1 1 Reset su errore di input

L'IC indicato è stato scelto per semplificare il processo di programmazione, poiché il suo stato iniziale corrisponde a un 1 logico e con un codice di uscita di ripristino di 111, la maggior parte dei bus di indirizzi ha un potenziale logico 1. Il codice cifrato è programmato nella memoria IC6, che è una PROM tipo 5306 di Monolithic Memories Inc. con una capacità di 512x4 bit.

Gli interruttori di cifratura mostrati in figura impostano i potenziali logici sui bus dei cinque bit di indirizzo più significativi (A4-A8), scegliendo una delle 32 combinazioni. Programmando a distanza i cinque pneumatici specificati, è possibile chiudere temporaneamente l'accesso alla serratura a persone che conoscono la cifratura o modificare le combinazioni per motivi di sicurezza.

La sincronizzazione del circuito viene effettuata utilizzando due multivibratori in attesa. Quando si preme un pulsante o una loro combinazione, si forma un alto potenziale all'uscita del bit più significativo (Q4) della memoria IC5, che svolge le funzioni di un convertitore di codice, che avvia il primo multivibratore in attesa IC7. Il fronte di salita del suo potenziale di uscita Q, la parola binaria dall'uscita della memoria combinata IC6 viene scritta nella memoria intermedia, che è un contatore binario programmabile a 4 bit. Dopo 375 ns, il fronte di salita del potenziale Q all'uscita del multivibratore IC7 avvia il secondo multivibratore in attesa IC8.

Per 165 ns, quando l'uscita del multivibratore IC8 è alta, il comparatore di valore assoluto a 4 bit IC10 confronta la parola di ingresso con la parola memorizzata. Se le parole alle uscite di IC5 e IC6 sono identiche, la tensione all'uscita A, che è uguale alla tensione all'uscita B del comparatore, aumenta, per cui il contatore di programma IC11, un altro contatore binario a 4 bit, viene incrementato attraverso le porte NAND. Quando le parole sono diverse, il contatore programmi viene azzerato e la combinazione deve essere reinserita.

Dopo aver inserito la combinazione corretta, il contenuto del contatore di programma raggiunge 15 e l'uscita del trasferimento forma un potenziale logico elevato. Quando si forma questo potenziale di sblocco, l'indicatore sul LED si accende. Il potenziale di attivazione comanda un circuito integrato TTL esterno o, dopo un'adeguata amplificazione, un solenoide.

All'accensione, il contatore del programma può trovarsi in uno stato iniziale arbitrario. Per impedire l'apertura della serratura in caso di interruzioni di corrente intermittenti, il contatore dei programmi si azzera entro i primi millisecondi dall'accensione tramite un circuito di riarmo costituito da un circuito di carica R1 C1 e da un amplificatore tampone.

Con un grado di segretezza inferiore, il circuito può essere semplificato, riducendo il numero di componenti e il costo. In questo caso, al posto degli IC, viene utilizzato un encoder di priorità, ad esempio tipo 74147, ma poi viene escluso il ripristino automatico quando vengono premuti due o più pulsanti contemporaneamente. È inoltre possibile eliminare il circuito di ripristino all'accensione e utilizzare una memoria più piccola quando non è necessario memorizzare 32 diverse combinazioni.

Lo schema può essere notevolmente semplificato passando a parole a 2 bit. Quindi ci vorranno 4,5 anni per indovinare casualmente la cifra quando si digita una combinazione di 15 caratteri in 10 secondi. Il mascheramento di tre numeri di input in un gruppo di pulsanti da 0 a 9 aumenta il grado di segretezza molte volte. Il sistema è espandibile: la lunghezza della parola (e quindi il numero di ingressi) e la lunghezza della combinazione possono essere selezionate in base alle esigenze del consumatore.

Адреса
numeri binari Numeri decimali Produzione cifra
A8 A7 A6 A5 A4 A3 A2 A1 A0 Q4 Q3 Q2 Q1
1 1 1 1 1 0 0 0 0 496 X 0 0 1 1
1 1 1 1 1 0 0 0 1 497 X 0 0 0 7
1 1 1 1 1 0 0 1 0 498 X 1 0 0 4
1 1 1 1 1 0 0 1 1 499 X 0 1 0 2
1 1 1 1 1 0 1 0 0 500 X 1 1 0 6
1 1 1 1 1 0 1 0 1 501 X 1 0 1 5
1 1 1 1 1 0 1 1 0 502 X 1 0 1 5
1 1 1 1 1 0 1 1 1 503 X 0 1 1 3
1 1 1 1 1 1 0 0 0 504 X 0 0 0 7
1 1 1 1 1 1 0 0 1 505 X 0 0 1 1
1 1 1 1 1 1 0 1 0 506 X 0 0 0 7
1 1 1 1 1 1 0 1 1 507 X 0 1 0 2
1 1 1 1 1 1 1 0 0 508 X 1 0 0 4
1 1 1 1 1 1 1 0 1 509 X 1 0 0 4
1 1 1 1 1 1 1 1 0 510 X 0 1 1 3
1 1 1 1 1 1 1 1 1 511 X 1 1 1 Reset
Il resto della memoria viene utilizzato per memorizzare altri 31 codici, x non viene utilizzato

In tavola. La figura 2 mostra il contenuto della PROM per la combinazione 174265537172443. Ogni combinazione di 15 numeri occupa 16 bit di memoria e l'ultimo bit non viene utilizzato. Come notato sopra, questa disposizione è favorevole per la programmazione del pattern di uscita 111 (con il valore zero del primo indirizzo, il 16° bit è presente in ogni 2n-1 indirizzo, dove n>3, cioè 15, 31, 63, ecc. .). In questo caso, dopo aver sbloccato la serratura, il reset viene effettuato automaticamente premendo un tasto qualsiasi.

Autore: D. Piatto; Pubblicazione: N. Bolshakov, rf.atnn.ru

Vedi altri articoli sezione Dispositivi di sicurezza e segnalazione di oggetti.

Leggere e scrivere utile commenti su questo articolo.

<< Indietro

Ultime notizie di scienza e tecnologia, nuova elettronica:

Pelle artificiale per l'emulazione del tocco 15.04.2024

In un mondo tecnologico moderno in cui la distanza sta diventando sempre più comune, mantenere la connessione e un senso di vicinanza è importante. I recenti sviluppi nella pelle artificiale da parte di scienziati tedeschi dell’Università del Saarland rappresentano una nuova era nelle interazioni virtuali. Ricercatori tedeschi dell'Università del Saarland hanno sviluppato pellicole ultrasottili in grado di trasmettere la sensazione del tatto a distanza. Questa tecnologia all’avanguardia offre nuove opportunità di comunicazione virtuale, soprattutto per coloro che si trovano lontani dai propri cari. Le pellicole ultrasottili sviluppate dai ricercatori, spesse appena 50 micrometri, possono essere integrate nei tessuti e indossate come una seconda pelle. Queste pellicole funzionano come sensori che riconoscono i segnali tattili di mamma o papà e come attuatori che trasmettono questi movimenti al bambino. Il tocco dei genitori sul tessuto attiva i sensori che reagiscono alla pressione e deformano la pellicola ultrasottile. Questo ... >>

Lettiera per gatti Petgugu Global 15.04.2024

Prendersi cura degli animali domestici può spesso essere una sfida, soprattutto quando si tratta di mantenere pulita la casa. È stata presentata una nuova interessante soluzione della startup Petgugu Global, che semplificherà la vita ai proprietari di gatti e li aiuterà a mantenere la loro casa perfettamente pulita e in ordine. La startup Petgugu Global ha presentato una toilette per gatti unica nel suo genere in grado di scaricare automaticamente le feci, mantenendo la casa pulita e fresca. Questo dispositivo innovativo è dotato di vari sensori intelligenti che monitorano l'attività della toilette del tuo animale domestico e si attivano per pulirlo automaticamente dopo l'uso. Il dispositivo si collega alla rete fognaria e garantisce un'efficiente rimozione dei rifiuti senza necessità di intervento da parte del proprietario. Inoltre, la toilette ha una grande capacità di stoccaggio degli scarichi, che la rende ideale per le famiglie con più gatti. La ciotola per lettiera per gatti Petgugu è progettata per l'uso con lettiere idrosolubili e offre una gamma di accessori aggiuntivi ... >>

L'attrattiva degli uomini premurosi 14.04.2024

Lo stereotipo secondo cui le donne preferiscono i "cattivi ragazzi" è diffuso da tempo. Tuttavia, una recente ricerca condotta da scienziati britannici della Monash University offre una nuova prospettiva su questo tema. Hanno esaminato il modo in cui le donne hanno risposto alla responsabilità emotiva degli uomini e alla volontà di aiutare gli altri. I risultati dello studio potrebbero cambiare la nostra comprensione di ciò che rende gli uomini attraenti per le donne. Uno studio condotto da scienziati della Monash University porta a nuove scoperte sull'attrattiva degli uomini nei confronti delle donne. Nell'esperimento, alle donne sono state mostrate fotografie di uomini con brevi storie sul loro comportamento in varie situazioni, inclusa la loro reazione all'incontro con un senzatetto. Alcuni uomini hanno ignorato il senzatetto, mentre altri lo hanno aiutato, ad esempio comprandogli del cibo. Uno studio ha scoperto che gli uomini che mostravano empatia e gentilezza erano più attraenti per le donne rispetto agli uomini che mostravano empatia e gentilezza. ... >>

Notizie casuali dall'Archivio

Asus Taichi: laptop con doppio schermo 11.06.2012

Asustek ha presentato il laptop Asus Taichi con doppio schermo al Computex 2012. Entrambi gli schermi sono nella copertina - su entrambi i lati, interno ed esterno. Grazie a questo design, l'utente può lavorare con i dati e navigare sul web quando il laptop è chiuso.

La diagonale dello schermo interno è di 13,3 pollici, lo schermo esterno è di 11,6 pollici. Entrambi sono realizzati con tecnologia Super IPS + e hanno una risoluzione Full HD, secondo Pocket-lint. La novità si basa su Windows 8.

Il computer stesso è sottile quanto l'Asus Zenbook. Viene fornito con processori Intel Core di terza generazione (incluso Core i7), SSD e Wi-Fi 802.11n. La quantità di RAM è di 4 GB.
Il laptop è dotato di mini VGA, due USB 3.0, ingresso microfono, uscita cuffie e micro DVI.

Altre notizie interessanti:

▪ Pericoli dell'uso precoce di antibiotici

▪ Solette intelligenti Zhor Tech

▪ Nettop Rikomagic MK36SLE

▪ Misurazioni ad alta precisione della massa del bosone W

▪ L'amicizia prolunga la vita

News feed di scienza e tecnologia, nuova elettronica

Materiali interessanti della Biblioteca Tecnica Libera:

▪ sezione del sito Per chi ama viaggiare - consigli per i turisti. Selezione dell'articolo

▪ articolo Parco eolico. Storia dell'invenzione e della produzione

▪ articolo Cos'è il fumo? Risposta dettagliata

▪ articolo Timo. Leggende, coltivazione, metodi di applicazione

▪ articolo Centrale di pompaggio sull'energia delle onde del mare. Enciclopedia dell'elettronica radio e dell'ingegneria elettrica

▪ articolo Convertitore di tensione a 5 volt senza trasformatore. Enciclopedia dell'elettronica radio e dell'ingegneria elettrica

Lascia il tuo commento su questo articolo:

Nome:


E-mail (opzionale):


commento:





Tutte le lingue di questa pagina

Homepage | Biblioteca | Articoli | Mappa del sito | Recensioni del sito

www.diagram.com.ua

www.diagram.com.ua
2000-2024