"ورقات مختارة"، "الإنترنت +" نظام مراقبة الدخول الذكي

وقال تشو Hangjiang، Panzhen فو، الاتصالات ل

(مدرسة جامعة شمال الصين للطاقة الكهربائية من هندسة التحكم والحاسوب، باودينغ 071000، الصين)

الخلاصة: ويتم تنفيذ هذا النظام على خدمة الروبوت مكونات بلوتوث 4.0 (بلوتوث منخفضة الكهربائية، بليه) للاتصال تلقائيا إلى الروبوت الذكي الخفي، على هذا الأساس، ولكن أيضا أدركت الاتجاه فتح صوت لفتح، وتقنية أي بيكون استشعار عن بعد فتح وظيفة فتح الذكية. حيث استشعار عن بعد لا يتطلب فتح اليدوي، ومعلومات مصادقة المستخدم ومقفلة تلقائيا، تمكن تحكم مرنة من قفل الباب. نظام مراقبة الدخول باستخدام اتصال واي فاي بالإنترنت، لتحقيق الهواتف الذكية، وقفل، يمكن أن ثلاثة اثنين وعشرين ملقم مرتبط الوصول في الوقت الحقيقي للدولة نظام التغذية المرتدة، يمكن للمستخدمين المنزل عرض معلومات المستخدم وفتح الصور المشهد الإنسان من قبل الجانب الهاتف المحمول، وتحسين الأماكن المغلقة الأمن. وأخيرا، من خلال العينية تجربة ميدانية للتحقق من المخابرات والراحة والأمان للنظام. النظام لديه مجموعة واسعة من التطبيقات في مجال المنزل الذكي.

CLC: كود TN99 الوثيقة: ADOI: 10.16157 / j.issn.0258-7998.2017.03.031

شكل الاقتباس الصيني: وقال تشو Hangjiang، Panzhen فو، الاتصالات ل. "الإنترنت +" نظام مراقبة الدخول الذكي التكنولوجيا الالكترونية، 2017،43 (3): 124-126،131.

الإنجليزية شكل الاقتباس: وقال تشو Hangjiang، وعموم Zhenfu، وقال تشو يونغلي. "الإنترنت +" نظام مراقبة الدخول الذكي .Application من تقنيات الالكترونية، 2017،43 (3): 124-126،131.

0 مقدمة

احتلت الروبوت الهاتف الذكي الأكثر من سوق الهاتف المحمول ، وتستخدم على نطاق واسع في شبكات الاتصالات والتقدم في الشريحة الذكية في المؤسسة، والناس والأشياء، ووضع أساس متين لعصر "الإنترنت +". أكثر من حياة الشعب الحالي أو استخدام مفتاح القفل، بحيث يكون دائما على الخروج مع مفتاح، وخسر في بعض الأحيان مفتاح رافق أيضا المفتاح المناسب، غير مريح للغاية. بعض نظام ذكي لمراقبة الدخول أساسا عن طريق البطاقة الذكية IC ، بصمة ، وكلمة السر البصرية انتقال أو القياسات الحيوية للتعرف على الزوار، لا تنطبق على الاستخدام الواسع النطاق الحالي للتأمين الأسرة. أولا، قارئ البطاقة بالإضافة إلى التعرف على بطاقة IC، ولكن أيضا يمكن تحديدها من خلال المدمج في رمز بطاقة مدخلات لوحة المفاتيح، مما يجعل من المستحيل تأكيد ما إذا كانت حامل البطاقة، وثانيا، الاعتراف فقط بطاقة IC لا تعترف إدارة الهوية لا يمكن أن يكون بدقة تحديد الهوية؛ وعلاوة على ذلك، فإن النظام التنظيمي لا يمكن تتبع المعلومات الوصول والخروج من الموظفين. نظام التحكم في الوصول الأمني التقليدي في حاجة ماسة إلى إصلاح الاستخبارات الإنترنت، لتحقيق الانترنت، موجهة البيانات.

"قال النظام عبر بلوتوث وواي فاي أقفال وحدة، والهواتف المحمولة، ثلاثة خوادم لربط، نظرا لقفل" الاستماع "،" القدرة على التواصل، ويعرض تصميم جديد من وضع القفل الذكي. مستخدمي الهاتف المحمول إلى السيطرة والقيادة فتح اغلاق يتم إرسالها عن طريق البلوتوث، لقدر أكبر من الأمن، وفتح الكاميرا التقاط صورة للمشهد. وعبر واي فاي اطلاق العنان للمعلومات المستخدم والصور المرسلة إلى الملقم، بيانات الملقم متزامنة إلى الهاتف الأسرة، لذلك أسرته على الهاتف يمكن أن نقول للدولة منزل قفل وفتح في جسم الإنسان حتى تبدو في الوقت الحقيقي لذلك فهم الوضع في الداخل، إذا وجدت أن الوضع غير طبيعي في الوقت للعثور على مكان قريب الجيران يمكن أن نرى، حتى الشرطة.

1 منصة

1.1 تطوير منصة لتحقيق

(1) محطة متنقلة: ADT-حزمة من الكسوف + ADK18 أعلاه.

(2) الخادم: لينكس (أوبونتو 14 LTS) Qt5.2.

(3) الأجهزة الوصول: ويندوز 7، كايل.

1.2 منصة التشغيل نظام

(1) محطة الجوال: الدعم المتحرك أندرويد 4.3 أو أكثر المحطات.

(2) الخادم: خادم لينكس (أوبونتو 14 LTS).

(3) STM32F103RBT6.

2 وظيفة الجهاز

2.1 الإطار العام

المحطات المتنقلة الذكية المرتبطة نهاية خادم سحابة باستخدام HTML5 WebSocket بروتوكول عبر الإنترنت، والحصول القفل عن طريق وحدة واي فاي مع خادم سحابة التواصل مع بعضهم البعض عبر TCP، محطة الهواتف الذكية عن طريق البلوتوث الاتصالات لمسافات قصيرة مع قفل وصول انخفاض استهلاك الطاقة، من أجل تحقيق قفل الوصول، والخادم، وشبكة من المحطات الطرفية الذكية اثنين وعشرين دورة، كما هو مبين في الشكل.

2.2 قفل تهيئة

فتح التطبيق الذكي الأبعاد مسح رمز مقفل تهيئة كاملة، والأقفال الذكية المقابلة كل لرمز فريد ثنائي الأبعاد، رمز ثنائي الأبعاد يحتوي على معلومات حول بلوتوث وذكية تقنية أي بيكون الأجهزة قفل. وبهذه الطريقة المستخدم مع أقفال قفل للاذكياء فقط التبديل الخاصة، تهيئة كود الأبعاد هو مبين في الشكل.

2.3 إضافة وحذف المستخدمين

لأغراض أمنية، ونظام يضيف المستخدم من خلال التطبيق الذكي وقفل ذكي معا لإكمال. الضغط الهاتف لأوامر الإرسال لإضافة مستخدمين، إضافة مستخدمين زر القفل الذكي فقط من أجل استكمال المضافة. للمستخدمين إضافة التزامن إلى الملقم. حذف التعاطف العضو.

وتنفيذ التعليمات تتدفق فتح 2.4

مستخدمين المنزليين فتح عملية هو مبين في الشكل (3).

بعد تلقي الأمر الوصول إلى الأجهزة بلوتوث أرسلت بواسطة الهاتف النقال التطبيقات مخطط من FIG 4. بعد خادم يتلقى البيانات المحفوظة في قاعدة البيانات، والمعلومات تزامن لتطبيق الهاتف.

3 تنفيذ نظام

الأجهزة 3.1 الباب

الوصول إلى مخطط كتلة الأجهزة كلها كما هو مبين في الشكل.

3.1.1 سيد رقاقة

STM32F103RBT6 استخدام عالية الأداء ARM اللحاء M332 بت RISC تردد التشغيل الأساسية تصل إلى 72 ميغا هرتز، ذاكرة داخلية عالية السرعة، لديها ثروة من تعزيز منافذ I / O متصلة اثنين APB حافلة الطرفية. تشمل جميع النماذج عنصرين من ADC 12، ثلاثة 16 بت توقيت للأغراض العامة، مما تتألف من ثلاثة USART واجهة الاتصالات القياسية.

3.1.2 وحدة بلوتوث

يستخدم رقاقة سيد بلوتوث 4.0 معيار TI الذي تم تطويره بما يتماشى مع فعالة من حيث التكلفة ومنخفضة الطاقة أحادية النمط رقاقة CC2540 . بلوتوث هو الاتصال من خلال المنفذ التسلسلي، يمكن بلوتوث تكوين AT الأوامر، مثل AT + RESET إعادة تعيين بلوتوث، AT + BAUD = س، ص BT تعمل التكوين بالباود، وما شابه ذلك.

وحدة 3.1.3 TLN13UA06 واي فاي

(1) وحدة الدعم المتعدد تشفير شبكة لاسلكية، يمكن للمستخدم ضمان كامل لأمن نقل البيانات، وتشمل: WEP64، WEP128، WPA-PSK / TKIP، WPA-PSK / CCMP، WPA2-PSK / TKIP، WPA2-PSK / CCMP.

(2) وحدة كما STA، دعم BSSID جهة ملزمة عنوان الشبكة (عنوان MAC) خلال أداء الشبكة. بواسطة ملزمة الطريق عنوان BSSID، STA يمكن منع الوصول غير المشروع إلى الشبكة، وبالتالي تعزيز أمن الشبكات اللاسلكية. هناك طريقة أكثر أمنا من الكشف، ويتم تحديد المسافة عن طريق الكشف عن ما إذا كان التدخل .

(3) هذه الوحدة تحتوي على مكدس البروتوكول TCP كاملة / IP، ويدعم TCP / UDP / ICMP / ARP / DHCP / DNS / HTTP بروتوكول، ويدعم AT تعليمات API + SOCKET.

3.1.4 السائل وحدة العرض الكريستال

لقد اخترت حجم 0.96 بوصة LCD وحدة، لدعم I2C الشعبي وSPI واجهة الاتصالات، وسهل التشغيل، وحجم صغير.

3.1.5 السائر رقاقة سائق السيارات

ULN2003 سائق رقاقة هو الجهد العالي، وارتفاع مجموعة دارلينجتون الحالية من سبعة NPN دارلينجتون تتألف من أنبوب السيليكون. من سمات هذه الدائرة هي على النحو التالي:

وترتبط كل (1) ULN2003 دارلينجتون الزوج في سلسلة إلى 2.7 ك؟ المقاومة قاعدة السرطانية، ويمكن ان تكون مرتبطة مباشرة إلى TTL وCMOS دائرة الجهد التشغيل من 5 V يمكن مباشرة تجهيزها المطلوبة سابقا للتعامل مع عازلة المنطقي القياسي البيانات.

(2) ULN2003 عالية الجهد العمل، الحالي، بالوعة الحالي يصل إلى 500 مللي أمبير، ويمكن أن تحمل الجهد 50 V في حالة OFF، يمكن أيضا تشغيل الإخراج في موازية في تيارات الحمل عالية.

3.1.6 وحدة الكاميرا

DSP + باستخدام وحدة الكاميرا التقليدية، وهيكل هو مبين في الشكل 6، UART يمكن توصيل واجهة تسلسلية تعليمات نقل وظائف الكاميرا السيطرة STM32 USART.

3.2 ظائف التطبيق الذكي لتحقيق

3.2.1 "وظيفة تبديل"

وهناك ثلاث وظائف لالتبديل: التحول من مفتاح الصوت، مفتاح الاتجاه، وهي وظيفة يمكن فتح فقط 3، ووضع التحكم عن وضع فتح الحالي.

(1) فتح التبديل القرب، ويمكن رصد فقط البث من أجهزة Android خدمة تقنية أي بيكون المنبعثة من الخلفية، عندما تكون قيمة المسافة إلى داخل 2 متر، وإرسال الأوامر لأجهزة وصول فتح. عندما يحمل مستخدم الهاتف الذكي بالقرب من المنزل، فإن الهواتف الذكية البحث عن الباب، وصلت بعد التواصل نظم مراقبة الدخول التلقائي مجموعة المسافة الأولية مع تحديد كلمة مرور هوية المستخدم، إذا كانت المصادقة الناجحة، ويفتح الباب تلقائيا. لا يحتاج المستخدم إلى الخروج مع الهاتف المحمول، دون اتخاذ أي إجراء، ذكي تماما.

(2) فتح مفتاح الصوت، إذا ظلت الهواتف الذكية بلوتوث الحالية واجهزة التحكم التحكم في الوصول متصل، عندما الكشف عن الروبوت قرب أجهزة استشعار القرب من مسافة قريبة، وبدء الاستماع التعرف على الصوت المستخدم ميكروفون للتحدث، عندما يتعلق الأمر بتحديد المستخدم لديه لفتح الباب الوسائل، وإعطاء أجهزة تحكم وصول يرسل أمر مفتوح.

(3) في التبديل الاتجاه الافتتاح، والقرب الاستشعار التبديل قبالة وتبديل التعرف على الصوت، إذا حافظت على اتصال Bluetooth، جيروسكوب بدأ، كما هو مبين في الشكل. 7، والاتجاه اتجاه المحمول الاستماع مستخدم الهاتف، والاستماع إلى الهاتف الذكي عندما يتزامن الاتجاه مع اتجاه محدد سلفا، على تحيل أمر مفتوح للوصول إلى الأجهزة. أجهزة التحكم Access حتى بعد التحقق من المستخدم بنجاح، يفتح الباب تلقائيا.

3.2.2 الاتجاه المعاكس نظرا

يمكن لكل مستخدم تحديد اتجاه محدد سلفا، ومفتوحة "التبديل الاتجاه"، واتجاه مسبقا سمع، فإنه يرسل الأوامر لفتح نفسها، حتى مصادقة المستخدم الوصول إلى الأجهزة، بعد نجاحها، سوف تغلق تلقائيا.

وجدت 3.2.3 واجهة

الحصول على كشف تغيير حالة طالما التحكم في الوصول، ستدفع بيانات حالة إلى الخادم، وخادم سحابة دفع المعلومات في الوقت الحقيقي ووضع نظام لمراقبة الدخول للمستخدم، بحيث يمكن للمستخدمين الوصول في الوقت الحقيقي نظام مراقبة في المنزل، ونحن نعرف من ومتى ما العمل القيام به لقفل التحكم في الوصول، التحكم في الوصول إلى إعلام الدولة منزل المستخدم، لضمان أن المنازل والممتلكات.

3.2.4 APP الخفي

الخلفية خدمة APP كما هو مبين في الشكل. APP المنطق الرئيسي يعمل أساسا في الخلفية من الخدمة، مما يسمح للمستخدمين لتحقيق تجربة جديدة وهذا هو وسيلة مريحة وسريعة لفتح.

4 خاتمة

أدركت هذه الورقة الهاتف الذكي عبر البلوتوث ونقل التكنولوجيا واي فاي، وبين الوصول إلى الإنترنت اثنين أو ثلاثة خوادم، يمكن للمستخدمين التحكم بمرونة مفتاح القفل الذكي، والحد من تعقيد عملية إطلاق المستخدم، مما يوفر للمستخدمين تجربة جديدة. وفي الوقت نفسه، وتصميم نظام رمز ثنائي الأبعاد وقسم الرصد، بحيث مقارنة مع الطريقة التقليدية لفتح أكثر ملاءمة وآمنة.

مراجع

GARTNER A.Market تحليل سهم: الهواتف المحمولة، في جميع أنحاء العالم، 4Q13 and2013 (2014-02) .http: //www.gartner.com/doc/2665319.

تطوير الشمس تشى فنغ، شين يى مين فنادق بطاقة IC نظام القفل الإلكتروني الذكي هندسة الحاسب الآلي والتطبيقات، 2000،36 (9): 160-162.

Sunbing يانغ. نونكونتاكت IC التحكم في الوصول بطاقة ونظام مراقبة الحافلات دورية CAN يستند هندسة الحاسب الآلي والتطبيقات، 2002، 38 (19): 243-245.

ALLEN، شوان شو وفقا لتصميم وتنفيذ شبكة مراقبة الدخول نظام البصمة يستند إلى .NET هندسة الكمبيوتر والتصميم، 2006 (12): 3571-3573.

تطوير دينغ جيان تشي تشنغ شياو لى قوانغ جون. السيطرة مرئي الوصول الضوئية: ليزر، 2014 (3): 454-459.

الذهب الخالص، تشن جيا مي، Liulu يون، وما إلى ذلك بناء على منخفضة للغاية استهلاك الطاقة من تصميم وحدة CC2540 بلوتوث تكنولوجيا التلفزيون، 2015،39 (1): 60-64.

فانغ دينغ يي، تشى Shengde، حساء Zhanyong، وما إلى ذلك تستند آر إس إس آي واحد بيئة المنزل الذكي الشر التوأم طريقة الكشف عن الهجوم مجلة الحاسبات، 2016 (39) .http: //www.cnki.net/kcms/detail/11.1826.tp.20160310.1949.006.html.

الافراج عن Jingdong تقرير 11.11 المعركة فئة جديدة من القلق بشأن ارتفاع الحاسوب الرقمي

وسوف تصبح ميكروكنترولر جديدة TI على "حاملة طائرات لا يقهر" SimpleLink

الهيكل الخارجي للدروع السلطة "يجوبون الأرض" في الوجود حقا؟

"عملاء بطاقة ترامب 2" تعزيز أغنية Wangjun كاي كسر 100 مليون $ في الأسبوع الأول من 56 إلى اكتساح بطل شباك التذاكر العالمي

"الأخبار بوتيك" بكين تاي هوا Nuoan: السامة والخطرة الكشف عن المواد وحلول نظام متكامل برنامج الزعيم

انظر "زلزال 3" يجب أن نرى قبل (لا المفسدين)

جاكي التفاني وطني للاستيلاء على المحفوظات الوطنية، والتاريخ من أفخم من الأصدقاء والأقارب لدعم "مواجهة البريطانية"

سوف التكنولوجيا التيتانيوم الغرامة الأصدقاء: صحيح

المدونات الصغيرة الرأي العام من تخزين Hadoop وتصميم منصة إدارة وتنفيذ

قال الجميع الشائعات الإفلاس سيارة غير صحيح، وأعلن عن إطلاق منصة جديدة لوداع محاولة لC2C وضع | التيتانيوم الأخبار

صباح القراءة | نتشو الآباء تسعى 500،000 طفل فقد لتأسيس وزارة للعائلات صنع عمدا انذار كاذب

و2-11 مشاعر خادم ونغ SKY فهم ملحقات الألعاب