Łapać złodzieja!

Spróbujemy zmusić komputer do pełnienia roli strażnika naszego domu. Najpierw jednak powinniśmy zapoznać się – choćby pobieżnie – z zasadami działania urządzeń alarmowych i ich podzespołami.

Konstrukcja takich systemów instalowanych w budynkach czy samochodach bywa bardzo różna, ale prawie zawsze składają się one z kilku podstawowych podzespołów. Są nimi: czujniki reagujące na różne sytuacje (ruch, ciepło, dźwięk, dym, otwarcie drzwi itd.), urządzenia sygnalizacyjne (syrena, migające światła…) oraz centralka, czyli “mózg” odpowiedzialny za sterowanie całością. To ostatnie urządzenie w głównej mierze decyduje o funkcjonalności systemu.

Najprostsze centralki potrafią co najwyżej załączyć syrenę po uaktywnieniu któregoś czujnika. Są też modele z bardzo rozbudowanym układem mikroprocesorowym, zdolne do realizacji wielu przygotowanych wcześniej scenariuszy działań, zależnych od wykrytych zagrożeń, pory dnia, obecności pracowników lub mieszkańców budynku itd. Dzięki temu działają skuteczniej (rzadko wszczynają fałszywe alarmy, potrafią wykonać “ciche” powiadomienia wskazanych osób itd.) oraz mogą być wykorzystywane także podczas normalnego użytkowania obiektu. Wspomagają wtedy na przykład pracowników ochrony, dostarczając im bieżących informacji na temat ruchu w budynku, oraz ułatwiają przeprowadzanie najrozmaitszych “dochodzeń”, udostępniając wyczerpującą statystykę wydarzeń z minionych dni. Wszystko to brzmi pięknie, ale jak łatwo się domyślić, koszty takiego zaawansowanego systemu są bardzo wysokie.

Pecet jest dobry na wszystko

W tym momencie każdy właściciel peceta pomyśli o jego wykorzystaniu także do nadzoru budynku. Czemu nie zlecić takiej pracy maszynie, która w domu lub firmie pracuje 24 godziny na dobę, pełniąc rolę serwera czy routera, rozdzielającego łącze internetowe dla innych komputerów? Mając do dyspozycji dużą moc obliczeniową, pojemny dysk twardy i stałe łącze sieciowe, można się pokusić o powierzenie komputerowi dodatkowych obowiązków. Będziemy musieli tylko skonstruować bardzo prosty układ elektroniczny, przetwarzający sygnały z czujników. Coś takiego zbudujemy z jednego układu scalonego i kilku innych drobiazgów. Wydatki na podzespoły nie powinny przekroczyć kilkudziesięciu złotych – to niewielka część ceny “prawdziwej” centralki alarmowej o porównywalnych możliwościach.

Mój własny cerber

Szczegóły przykładowej konstrukcji przedstawia schemat na $(LC116998: Łapać złodzieja!)$. Sercem układu jest wspomagana przez pamięć EEPROM 93C46 kostka FT245BM, oddająca do dyspozycji użytkownika osiem programowalnych linii wejścia-wyjścia, kontrolowanych z komputera poprzez port USB. Siedem linii przeznaczymy dla siedmiu niezależnych czujników z wyjściem normalnie otwartym lub normalnie zamkniętym (czyli zarówno takich, w których alarm wywoływany jest po zwarciu linii kontrolnej, jak i po jej rozwarciu). Ostatnia, ósma linia pozwoli nam na sterowanie przekaźnikiem syreny alarmowej.

Należy zwrócić szczególną uwagę właśnie na dobór tego przekaźnika. Musi to być egzemplarz zdolny do pracy przy pięciowoltowym napięciu cewki i możliwe najmniejszym prądzie przez nią pobieranym. Dzieje sie tak dlatego, że nasza centralka będzie zasilana z portu USB. Jednocześnie styki robocze przekaźnika muszą wytrzymać napięcie i prąd potrzebny do uruchomienia wybranego sygnalizatora (na przykad syreny alarmowej). Zdecydowana większość syren i sygnalizatorów dostępnych w sprzedaży pracuje przy napięciu 12 V i prądzie maksymalnym rzędu kilku amperów. Poszukiwania skierować należy zatem w stronę przekaźników miniaturowych, gdyż urządzenia przeznaczone do urządzeń sieciowych dużej mocy najprawdopodobniej będą wymagały napięcia sterującego wyższego niż 5 V.

Ze względu na miniaturową obudowę układu FT245BM (do montażu powierzchniowego) cały układ musi zostać zmontowany na starannie wykonanej, dwustronnej płytce drukowanej. Sam montaż, choć wymagający precyzji, raczej nie sprawi nikomu trudności. Gotowe urządzenie powinno działać poprawnie, czyli zostać automatycznie rozpoznane przez system operacyjny zaraz po podłączeniu przewodu do portu USB.

Teraz sterowniki

Po wykryciu nowego urządzenia Windows uruchomi systemowy kreator instalacji sterowników. Korzystając z jego pomocy (patrz: ramka “Instalacja aplikacji sterującej centralką”), umieścimy na dysku nie tylko wymagane drivery, ale niejako przy okazji także kompletne oprogramowanie zarządzające naszą centralką. Od razu dodamy też odpowiedni skrót na Pulpicie.

Dwukrotne kliknięcie ikony Alarm 1.0 uruchomi program, ale… jeśli będzie to pierwszy start świeżo zbudowanego układu, to z pewnością ujrzymy pytanie o programowanie pamięci EEPROM naszego urządzenia. Odpowiadamy na nie twierdząco. W efekcie wystartuje aplikacja serwisowa FT2XX Serializer and Tester.

Za jej pomocą wykonamy programowanie pamięci. Szczegóły operacji opisaliśmy w ramce na $(LC117009: Programowanie EEPROM-u)$. Jeżeli cały proces zostanie przeprowadzony poprawnie, wspomniany monit ponownie już się nie pojawi, a dostęp do narzędzia serwisowego (dla ewentualnego przyszłego przeprogramowania pamięci) możliwy będzie jedynie poprzez wybranie opcji Programowanie EEPROM-u w menu Narzędzia serwisowe aplikacji sterującej centralką.

Pamiętajmy, że modyfikując zawartość EEPROM-u, zmieniamy identyfikację urządzenia w systemie. Po przeprogramowaniu pamięci musimy więc odłączyć przewód od portu USB i podłączyć go po chwili ponownie, aby Windows rozpoznał “nowy” sprzęt. Operacja ta może wywołać ponowny start kreatora instalacji sterowników, co należy zaakceptować, przeprowadzając cały proces w taki sam sposób jak za pierwszym razem. Oczywiście podczas normalnego użytkowania urządzenia (bez przeprogramowywania EEPROM-u) kreator nigdy się nie pojawi, a układ będzie gotowy do pracy praktycznie natychmiast po podłączeniu przewodu USB.

Więcej:bezcatnews