Menu English Ukrainian Russo Casa

Libreria tecnica gratuita per hobbisti e professionisti Libreria tecnica gratuita


ENCICLOPEDIA DELLA RADIOELETTRONICA ED ELETTRICA
Libreria gratuita / Schemi di dispositivi radioelettronici ed elettrici

ID chiamante basato sul telefono PANASONIC KX-T2365. Enciclopedia dell'elettronica radio e dell'ingegneria elettrica

Libreria tecnica gratuita

Enciclopedia della radioelettronica e dell'elettrotecnica / telefonia

Commenti sull'articolo Commenti sull'articolo

La nostra rivista ha già parlato dei telefoni con identificazione automatica del numero del chiamante (CAL) e dei set-top box telefonici sviluppati da Telesystems. Oggi parleremo dell'aggiunta delle funzioni ID chiamante al telefono Panasonic KX-T2365.

È noto che la maggior parte dei telefoni con ID chiamante sono realizzati sulla base di dispositivi economici di fabbricazione asiatica. Ma in primo luogo, tali telefoni non sono molto decenti da mettere in ufficio e, in secondo luogo, i loro elementi meccanici non sono molto affidabili. È ancora accettabile avere un telefono come questo a casa dove non è molto utilizzato, ma se usi il telefono tutto il giorno, i suoi tasti iniziano a funzionare in modo sfocato dopo un po'. Da ciò possiamo concludere che l'ID chiamante, che non rovinerà l'interno con il suo aspetto e il lungo lavoro quotidiano con il quale non causerà mal di testa, dovrebbe essere basato su apparecchi telefonici di aziende note per la loro alta qualità.

Uno dei telefoni moderni più comuni in Russia è il Panasonic KX-T2365. Il design ben congegnato, l'affidabilità e la presenza di un display a cristalli liquidi lo rendono attraente per gli acquirenti.

Pertanto, è del tutto naturale voler aggiungere funzioni di ID chiamante a questo dispositivo. Questa idea è stata implementata da Telesystems. Nel telefono è integrata una piccola scheda che svolge le funzioni di ID chiamante. In questo caso, tutte le funzioni del telefono base vengono mantenute.

Un costo aggiuntivo non solo consente di determinare il numero del chiamante, ma implementa anche la funzione di selezione automatica di un abbonato occupato, fornisce la memorizzazione e l'indicazione di un massimo di 99 numeri di chiamanti con informazioni sull'ora e il giorno della settimana in cui la chiamata è stata ricevuta. Con l'aiuto di questa scheda, i numeri composti da apparecchi telefonici Panasonic'a o paralleli sono fissi. Entrambi i tipi di memoria consentono la composizione automatica dei numeri memorizzati. Inoltre vi è la possibilità di vietare la composizione di numeri telefonici interurbani e internazionali e la funzione di proteggere la linea telefonica dai collegamenti pirateschi.

Lo schema della scheda telefonica aggiuntiva è mostrato in figura. La base del dispositivo è un controller a microprocessore PIC16C62 della Microchip Technology, Inc. (chip DD1). Per memorizzare i dati, viene utilizzata una memoria FLASH non volatile 24LC16B con un'interfaccia ╡2C e un'organizzazione 2KX8 (chip DD2). Il collegamento della scheda aggiuntiva alla scheda principale del telefono Panasonic viene effettuato utilizzando 17 pezzi di cavo di montaggio. Dimensioni della scheda: 12,5x57,5 mm.

ID chiamante basato sul telefono PANASONIC KX-T2365

Il segnale proveniente dalla linea telefonica entra nella scheda tramite il circuito IN. Sui resistori R5 e R6 è montato un sensore campana, che viene attivato da una tensione sulla linea di 110 V (segnale CAMPANA). Il sensore di rilevamento del ricevitore sganciato su un telefono parallelo è un divisore di tensione tra i resistori R3 e R4 (segnale ULN). Questo sensore viene attivato con una tensione di 27 V. Il segnale per sollevare la cornetta del telefono proviene dalla scheda principale (TUB). Le informazioni per determinare il numero dell'abbonato provengono dall'uscita del comparatore sulla scheda principale (SIG). Il fotoaccoppiatore U1 chiude il circuito della suoneria del telefono. I segnali alla linea telefonica (invio di una richiesta, simulazione di segnali acustici) arrivano attraverso il circuito LSND. Durante l'identificazione del numero il suono viene bloccato inviando un segnale alla scheda principale del telefono (SMUTE).

I resistori R7, R8 e il condensatore C2 determinano la frequenza del generatore di clock interno del controller. Dipende dal livello del segnale all'uscita RC0/T1C del chip DD1 (segnale F). Quando il livello è alto, la frequenza dovrebbe essere 5 MHz ±10% e quando questo pin è impostato su uno stato di alta impedenza, dovrebbe essere 0,3 MHz. Per ridurre il consumo di corrente, il controller è per la maggior parte del tempo in modalità orologio basso. La modalità ad alta frequenza di clock viene utilizzata durante l'analisi dei segnali dalla linea. La sincronizzazione dell'ora del controller viene effettuata da un segnale con una frequenza di 32 Hz, proveniente dalla scheda principale del telefono (circuito 768K). Il segnale RES ripristina il controller.

Per controllare il telefono, una scheda aggiuntiva monitora i tasti premuti. Per fare ciò viene analizzato lo stato della prima uscita di scansione della tastiera (SCAN) ed i segnali di lettura dello stato della tastiera (KDO - KD3). Per le chiavi servite da altre uscite di scansione, lo stato viene letto con un corrispondente ritardo dall'arrivo di un impulso sul circuito SCAN attraverso gli stessi circuiti KDO - KD3. L'emulazione della pressione dei pulsanti, necessaria per controllare il telefono ed eseguire le funzioni fornite, si basa su un principio simile. Per fare ciò, il controller imposta il livello richiesto sui circuiti KDO - KD3 al momento opportuno.

Autori: E.Kabakov, I.Korshun, Zelenograd

Vedi altri articoli sezione telefonia.

Leggere e scrivere utile commenti su questo articolo.

<< Indietro

Ultime notizie di scienza e tecnologia, nuova elettronica:

Pelle artificiale per l'emulazione del tocco 15.04.2024

In un mondo tecnologico moderno in cui la distanza sta diventando sempre più comune, mantenere la connessione e un senso di vicinanza è importante. I recenti sviluppi nella pelle artificiale da parte di scienziati tedeschi dell’Università del Saarland rappresentano una nuova era nelle interazioni virtuali. Ricercatori tedeschi dell'Università del Saarland hanno sviluppato pellicole ultrasottili in grado di trasmettere la sensazione del tatto a distanza. Questa tecnologia all’avanguardia offre nuove opportunità di comunicazione virtuale, soprattutto per coloro che si trovano lontani dai propri cari. Le pellicole ultrasottili sviluppate dai ricercatori, spesse appena 50 micrometri, possono essere integrate nei tessuti e indossate come una seconda pelle. Queste pellicole funzionano come sensori che riconoscono i segnali tattili di mamma o papà e come attuatori che trasmettono questi movimenti al bambino. Il tocco dei genitori sul tessuto attiva i sensori che reagiscono alla pressione e deformano la pellicola ultrasottile. Questo ... >>

Lettiera per gatti Petgugu Global 15.04.2024

Prendersi cura degli animali domestici può spesso essere una sfida, soprattutto quando si tratta di mantenere pulita la casa. È stata presentata una nuova interessante soluzione della startup Petgugu Global, che semplificherà la vita ai proprietari di gatti e li aiuterà a mantenere la loro casa perfettamente pulita e in ordine. La startup Petgugu Global ha presentato una toilette per gatti unica nel suo genere in grado di scaricare automaticamente le feci, mantenendo la casa pulita e fresca. Questo dispositivo innovativo è dotato di vari sensori intelligenti che monitorano l'attività della toilette del tuo animale domestico e si attivano per pulirlo automaticamente dopo l'uso. Il dispositivo si collega alla rete fognaria e garantisce un'efficiente rimozione dei rifiuti senza necessità di intervento da parte del proprietario. Inoltre, la toilette ha una grande capacità di stoccaggio degli scarichi, che la rende ideale per le famiglie con più gatti. La ciotola per lettiera per gatti Petgugu è progettata per l'uso con lettiere idrosolubili e offre una gamma di accessori aggiuntivi ... >>

L'attrattiva degli uomini premurosi 14.04.2024

Lo stereotipo secondo cui le donne preferiscono i "cattivi ragazzi" è diffuso da tempo. Tuttavia, una recente ricerca condotta da scienziati britannici della Monash University offre una nuova prospettiva su questo tema. Hanno esaminato il modo in cui le donne hanno risposto alla responsabilità emotiva degli uomini e alla volontà di aiutare gli altri. I risultati dello studio potrebbero cambiare la nostra comprensione di ciò che rende gli uomini attraenti per le donne. Uno studio condotto da scienziati della Monash University porta a nuove scoperte sull'attrattiva degli uomini nei confronti delle donne. Nell'esperimento, alle donne sono state mostrate fotografie di uomini con brevi storie sul loro comportamento in varie situazioni, inclusa la loro reazione all'incontro con un senzatetto. Alcuni uomini hanno ignorato il senzatetto, mentre altri lo hanno aiutato, ad esempio comprandogli del cibo. Uno studio ha scoperto che gli uomini che mostravano empatia e gentilezza erano più attraenti per le donne rispetto agli uomini che mostravano empatia e gentilezza. ... >>

Notizie casuali dall'Archivio

Crescono le truppe informatiche statunitensi 16.01.2014

Le autorità statunitensi nel 2014 spenderanno 447 milioni di dollari per le esigenze del Cyber ​​Command del Dipartimento della Difesa, ovvero 2,3 volte più dei 191 milioni di dollari spesi nel 2013.

Il nuovo budget di Cyber ​​Command è stato riportato da Nextgov, citando documenti ufficiali pubblicati dalla Commissione per gli stanziamenti di bilancio degli Stati Uniti.

Come spiegato dal ministero della Difesa a Nextgov, l'aumento della spesa per il cyber command è dovuto principalmente a un aumento del personale dell'unità. A marzo 2013 contava circa 830 dipendenti. Secondo il programma adottato dalle autorità, entro il 2016 il personale dell'unità informatica dovrebbe aumentare di 2 dipendenti all'anno.

Le truppe informatiche statunitensi sono impegnate nell'identificazione e nel blocco delle minacce provenienti da paesi stranieri che colpiscono le reti di computer militari e industriali. Tra i loro compiti c'è la protezione dagli attacchi degli hacker alle infrastrutture comunali e sociali dello stato.

Secondo il Department of Homeland Security, nel 2012 il numero di segnalazioni di attacchi informatici alle reti di computer statunitensi è salito a circa 153, ovvero il 2011% in più rispetto al 42.

Allo stesso tempo, aumenterà la spesa degli Stati Uniti per la difesa informatica nell'ambito del budget del Dipartimento per la sicurezza interna: 2014 milioni di dollari saranno stanziati in questa voce nel 792, ovvero 35,5 milioni di dollari in più rispetto al 2013.

Pertanto, il Pentagono e il Dipartimento per la sicurezza interna degli Stati Uniti spenderanno un totale di oltre 2014 miliardi di dollari in attacchi informatici e difesa informatica nel 1,2, ovvero circa il 30% in più di 948 milioni di dollari nel 2013. Tuttavia, entrambi i budget dipartimentali necessitano ancora dell'approvazione del Senato.

Altre notizie interessanti:

▪ Le zanzare disidratate pungono più spesso

▪ LMX9838 - Modulo Bluetooth con profilo porta seriale

▪ Proiettore compatto wireless Acer XD1520i

▪ Anidride carbonica rilevata vicino al corpo planetario

▪ Sistema di alimentazione a batteria per modulo LTE wireless NB-IoT

News feed di scienza e tecnologia, nuova elettronica

 

Materiali interessanti della Biblioteca Tecnica Libera:

▪ sezione del sito Indovinelli per adulti e bambini. Selezione di articoli

▪ articolo Non insegnarmi a vivere! Espressione popolare

▪ articolo Quale animale è diventato il primo astronauta? Risposta dettagliata

▪ articolo Opere in asfalto. Istruzioni standard sulla protezione del lavoro

▪ articolo Dispositivo vibrante. Enciclopedia dell'elettronica radio e dell'ingegneria elettrica

▪ articolo Sfruttamento di batterie Ni-Cd sigillate. Enciclopedia dell'elettronica radio e dell'ingegneria elettrica

Lascia il tuo commento su questo articolo:

Nome:


E-mail (opzionale):


commento:





Tutte le lingue di questa pagina

Homepage | Biblioteca | Articoli | Mappa del sito | Recensioni del sito

www.diagram.com.ua

www.diagram.com.ua
2000-2024