« Documents sélectionnés », « Internet + » système de contrôle d'accès intelligent

Zhu Hangjiang, Panzhen Fu, POUR DES TÉLÉCOMMUNICATIONS

(Chine du Nord Electric School University pouvoir de contrôle et de génie informatique, Baoding 071000, Chine)

Résumé: Le système est mis en uvre sur les composants de service Android Bluetooth 4.0 (Bluetooth Low électrique, BLE) pour se connecter automatiquement au démon de l'Android, sur cette base, mais aussi réalisé la direction de déverrouillage vocale pour déverrouiller, déverrouillage du capteur de distance IBeacon base fonction intelligente de déverrouillage. Le capteur à distance ne nécessite pas déverrouillage manuel, les informations d'authentification de l'utilisateur et déverrouillent automatiquement, permet un contrôle flexible de la serrure de la porte. système de contrôle d'accès en utilisant une connexion WiFi à Internet, pour obtenir un téléphone intelligent, serrure, trois vingt-deux serveur lié peut accéder à l'état du système de rétroaction en temps réel, les utilisateurs à domicile peuvent afficher les informations de l'utilisateur et les photos de déverrouillage de la scène humaine par le côté du téléphone mobile, amélioré l'intérieur sécurité. Enfin, grâce en nature expérience sur le terrain pour vérifier l'intelligence, la commodité et la sécurité du système. Le système dispose d'une large gamme d'applications dans le domaine de la maison intelligente.

CLC: TN99 Code du document: ADOI: 10,16157 / j.issn.0258-7998.2017.03.031

format de citation chinois: Zhu Hangjiang, Panzhen Fu, TÉLÉCOMMUNICATIONS POUR. "Internet +" système de contrôle d'accès intelligent Technologie électronique, 2017,43 (3): 124-126,131.

Anglais format de citation: Zhu Hangjiang, Pan Zhenfu, Zhu Yongli. "Internet +" système de contrôle d'accès intelligent .Application Technique électronique, 2017,43 (3): 124-126,131.

0 introduction

marché téléphone intelligent Android du combiné occupé la plupart , largement utilisé dans les réseaux et les communications avancées dans les entreprises de puce, des personnes et des objets, la pose d'une base solide pour l'époque « Internet + ». La plupart des la vie des gens en cours ou l'utilisation d'une serrure à clé, donc faut toujours sortir avec une clé, et parfois perdu la clé également accompagnée de la clé appropriée, très pratique. Certains systèmes de contrôle d'accès intelligent principalement par la carte à puce IC , empreintes digitales , le mot de passe de transmission optique ou la biométrie pour identifier un visiteur, ne sont pas applicables à l'utilisation répandue de serrures des ménages. Tout d'abord, le lecteur de carte, en plus de l'identification de la carte à puce, mais peut aussi être identifié par un code de carte d'entrée de clavier intégré, ce qui rend impossible de confirmer si le titulaire de la carte, d'autre part, ne reconnaît que la carte à puce ne reconnaissent pas ne peut pas être avec précision la gestion de l'identité identification; en outre, le système de réglementation ne peut pas accéder aux informations de suivi et de personnel. système de contrôle d'accès de sécurité traditionnelle dans un besoin urgent de réforme du renseignement Internet, pour obtenir en ligne, les données orientées.

Le système via Bluetooth et serrures module WiFi, des téléphones portables, trois serveurs pour relier, étant donné le verrou « Ecoute », « a dit, » la capacité de communiquer, présente une nouvelle conception du mode de verrouillage intelligent. Les utilisateurs de téléphones mobiles au contrôle et commande arrêt de déverrouillage est envoyé via Bluetooth, pour une plus grande sécurité, déverrouiller l'appareil photo prendre une photo de la scène. Via WiFi débloquera les informations utilisateur et les photos envoyées au serveur, les données du serveur synchronisés sur le téléphone de la famille, de sorte que sa famille au téléphone peut dire à l'état d'origine de la serrure et déverrouiller le corps humain semble même si en temps réel la compréhension de la situation à la maison, si a constaté que la situation est normale dans le temps de trouver à proximité les voisins peuvent voir, même la police.

1 Plate-forme

1.1 plate-forme de développement pour atteindre

(1) le terminal mobile: Eclipse adt-bundle-+ ADK18 ci-dessus.

(2) le serveur: Linux (Ubuntu LTS 14) Qt5.2.

(3) matériel d'accès: Windows 7, Keil.

1.2 plate-forme d'exploitation système

(1) du terminal mobile: support mobile 4.3 Applications ou plusieurs terminaux.

(2) Serveur: Serveur Linux (Ubuntu LTS 14).

(3) STM32F103RBT6.

2 le fonctionnement du système

2.1 Cadre général

les terminaux mobiles intelligents associés à l'extrémité de serveur de nuage en utilisant le protocole HTML5 WebSocket via l'Internet, l'accès de la serrure par l'intermédiaire du module WiFi avec le serveur de nuage communiquent entre eux via TCP, terminal de téléphone intelligent par l'intermédiaire d'une communication courte distance Bluetooth avec le verrou d'accès à faible consommation d'énergie, afin d'obtenir blocage d'accès, un serveur, un réseau de terminaux intelligents de cycle de vingt-deux, comme représenté sur la Fig.

2.2 Initialisation verrouillage

Ouvrez l'initialisation de verrouillage de balayage de code bidimensionnel App Smartphone est terminée, les smart verrous correspondant chacun à un code à deux dimensions uniques, le code à deux dimensions contient des informations sur le matériel de verrouillage Bluetooth et intelligent IBeacon de. De cette façon, l'utilisateur avec les serrures de verrouillage intelligent seul commutateur propre, l'initialisation code bidimensionnel représenté sur la figure.

2.3 Ajouter et les utilisateurs de suppression

Pour des raisons de sécurité, le système ajoute un utilisateur par téléphone intelligent App et verrouillage intelligente ensemble pour terminer. Téléphone pour envoyer des commandes pour ajouter des utilisateurs, ajouter des utilisateurs que le bouton de verrouillage intelligent est pressé afin de compléter ajouté. Les utilisateurs peuvent ajouter la synchronisation au serveur. Supprimer l'empathie de l'utilisateur.

Et l'exécution d'instructions flux déverrouillage 2.4

Le processus des utilisateurs Home montre la figure 3.

Après avoir reçu la commande d'accès matériel Bluetooth envoyé par le téléphone mobile App organigramme de la figure 4. Une fois le serveur reçoit les données enregistrées dans la base de données et des informations de synchronisation sur le téléphone App.

3 la mise en uvre du système

matériel 3.1 porte

Schéma bloquer l'accès matériel du tout tel que montré à la figure.

3.1.1 puce maîtresse

STM32F103RBT6 utilisation haute performance ARM Cortex M3 RISC 32 bits fréquence de fonctionnement de base jusqu'à 72 MHz, une mémoire à haute vitesse interne, a une richesse de ports d'E / S améliorées connectés à deux bus périphérique APB. Tous les modèles comprennent deux composants de l'ADC 12, trois compteurs à usage général de 16 bits, comprenant en outre trois interface de communication standard USART.

3.1.2 module Bluetooth

La puce maître Bluetooth utilise la norme Bluetooth 4.0 TI développé en ligne avec le rapport coût-efficacité, puce de faible puissance monomode CC2540 . Bluetooth est une communication par l'intermédiaire du port série, Bluetooth peut configurer les commandes AT, tels que AT + RAZ reset Bluetooth, AT + BAUD = x, y d'exploitation BT configuration de débit en bauds, et analogues.

3.1.3 TLN13UA06 Module WiFi

(1) Le module prend en charge plusieurs cryptage de réseau sans fil, l'utilisateur peut garantir la sécurité de la transmission de données, comprenant: WEP64, WEP128, WPA-PSK / TKIP, WPA-PSK / CCMP, WPA2-PSK / TKIP, WPA2-PSK / CCMP.

(2) Le module en tant que STA, le support BSSID adresse de réseau de destination de liaison (adresse MAC) au cours d'une fonction de réseau. En se liant adresse BSSID façon, STA peut être empêché l'accès illégal à un réseau, augmentant ainsi la sécurité des réseaux sans fil. Une autre méthode de détection plus sûre, la distance est déterminée en détectant si l'intrusion .

(3) Ce module contient une pile de protocole TCP / IP complète, supporte le protocole TCP / UDP / ICMP / ARP / DHCP / DNS / HTTP, supporte au instructions d'API + support.

3.1.4 module d'affichage à cristaux liquides

taille OLED module LCD 0,96 pouces, pour soutenir le I2C populaire et la communication de l'interface SPI, facile à utiliser, un faible encombrement.

3.1.5 puce pilote de moteur pas à pas

ULN2003 puce pilote est une tension élevée, de haute gamme actuelle de Darlington NPN Darlington sept composée d'un tube de silicium. Les caractéristiques du circuit sont les suivantes:

Chaque (1) ULN2003 Darlington paire sont connectées en série à un 2,7 k? Résistance de base néoplasiques, peut être relié directement à la TTL et CMOS circuit tension de fonctionnement de 5 V peut être directement traité précédemment requis pour gérer un tampon standard logique données.

(2) ULN2003 haute tension de fonctionnement, le courant collecteur de courant allant jusqu'à 500 mA, et peut résister à la tension 50 V dans l'état OFF, la sortie peuvent également être exécutés en parallèle avec des courants de charge élevés.

3.1.6 module de caméra

DSP + en utilisant un module de caméra classique, la structure représentée sur la Fig. 6, UART peut être connectée à des fonctions de l'appareil de commande d'instructions de transmission de l'interface série STM32 USART.

3.2 Fonctions App Smartphone pour atteindre

3.2.1 "Fonction Switch"

Il y a trois fonctions à interrupteur: le commutateur du commutateur vocal, commutateur de sens, une fonction ne peut ouvrir 3, le mode de commande pour régler le déverrouillage en cours.

(1) ouvrir le commutateur de proximité, ne peut contrôler la diffusion de Androids service IBeacon émise par l'arrière-plan, lorsque la valeur de distance à moins de 2 m, en envoyant une commande au matériel d'accès de déverrouillage. Lorsqu'un utilisateur porte le téléphone intelligent près de la maison, le téléphone intelligent recherche de la porte, atteint après les systèmes de contrôle d'accès à distance de jeu initial automatique communiquer avec l'identité d'utilisateur identification par mot de passe, si l'authentification est réussie, la porte ouvre automatiquement. Les utilisateurs ne doivent pas nécessairement venir avec un téléphone mobile, sans aucune action, entièrement intelligente.

(2) Interrupteur de son ouvert, si les téléphones intelligents actuels Bluetooth et les contrôleurs de matériel de contrôle d'accès restent connectés, lorsque de proximité Android proximité détectée à courte portée, vous commencez à écouter microphone de reconnaissance vocale de l'utilisateur de parler, quand il s'agit d'identifier l'utilisateur doit ouvrir la porte des moyens, donner contrôleur matériel d'accès envoie une commande d'ouverture.

(3) dans le commutateur de sens de l'ouverture, l'interrupteur de capteur de proximité ouvert et l'interrupteur de reconnaissance vocale, si la connexion Bluetooth maintenue, un gyroscope a commencé, comme représenté sur la Fig. 7, la direction d'orientation de l'utilisateur de téléphone mobile écoute, écoute le téléphone intelligent lorsque la direction coïncide avec une direction prédéterminée, sur la transmission d'une commande ouverte pour accéder au matériel. contrôleur matériel d'accès jusqu'à ce que l'utilisateur a vérifié avec succès, la porte ouvre automatiquement.

3.2.2 direction donnée en regard

Chaque utilisateur peut définir une direction prédéterminée, et ouvert « commutateur de sens », et la direction de préréglage entendu, il envoie une commande pour déverrouiller le même, jusqu'à ce que l'accès au matériel d'authentification utilisateur, après succès, se verrouille automatiquement.

3.2.3 Interface trouvé

L'accès nous savons à la détection de changement d'état aussi longtemps que le contrôle d'accès, poussera les données d'état au serveur, serveur cloud poussera le système de contrôle d'accès en temps réel des informations d'état à l'utilisateur, afin que les utilisateurs puissent accéder à un système de surveillance en temps réel à la maison, qui, quelle action faire pour verrouiller le contrôle d'accès, le contrôle d'accès pour informer l'État d'origine de l'utilisateur, afin d'assurer que les maisons et les biens.

3.2.4 démon APP

Contexte APP service comme indiqué sur la figure. la logique APP principale essentiellement en cours d'exécution en arrière-plan du service, ce qui permet aux utilisateurs d'obtenir une nouvelle expérience qui est une façon pratique et rapide pour déverrouiller.

4 Conclusion

Ce papier a réalisé le smartphone via Bluetooth et la technologie de transmission WiFi, entre deux accès Internet, trois serveurs, les utilisateurs peuvent contrôler de manière flexible téléphone intelligent de verrouillage de l'interrupteur, ce qui réduit la complexité du processus de déverrouillage de l'utilisateur, offrant aux utilisateurs une nouvelle expérience. Pendant ce temps, la conception du système de code à deux dimensions et la section de surveillance, de sorte que par rapport à la manière traditionnelle de déverrouillage d'un plus pratique et sûr.

références

GARTNER A.Market analyse de l'action: téléphones mobiles, monde à l'échelle, 4Q13 and2013 . (2014-02) .http: //www.gartner.com/doc/2665319.

Développement de Sun Zhifeng, Shen Yimin. Hôtels de carte à puce système de verrouillage électronique intelligent Génie informatique et applications, 2000,36 (9): 160-162.

Sunbing Yang. Le contrôle d'accès par carte sans contact IC et un système de surveillance basé bus CAN Patrol Génie informatique et applications, 2002, 38 (19): 243-245.

ALLEN, Xuan Xu selon la conception et la mise en uvre d'une empreinte digitale de système de contrôle d'accès au réseau sur la base .NET Génie informatique et Design, 2006 (12): 3571-3573.

Développement de Deng Jian Chi, Cheng Xiaohui, Li Guangjun. Contrôle d'accès visible Optoelectronic: Laser, 2014 (trois): 454-459.

or pur, Zhen Jia Mei, Liulu Yun, etc. Sur la base de la consommation d'énergie ultra-faible de la conception du module Bluetooth CC2540 La technologie de la télévision, 2015,39 (1): 60-64.

FANG Ding Yi, Qi Shengde, soupe Zhanyong, etc. environnement domestique intelligent à base RSSI un mal-Twin méthode de détection d'attaque . Journal of Computers, 2016 (39) .http: //www.cnki.net/kcms/detail/11.1826.tp.20160310.1949.006.html.

téléphone Jingdong 11,11 champ de bataille ultime venir! Gloire / force d'Apple LSTE
Précédent
garçon graisseuse, où courir!
Prochain
Jingdong 11,11 rapport de champ de bataille a publié une nouvelle catégorie de préoccupation informatique numérique relatives à l'augmentation
Le nouveau SimpleLink deviendra le microcontrôleur TI « porte-avions Invincible »
Exosquelette armure de puissance « errant la Terre » en existe vraiment?
« Agents de carte Trump 2 » chanson de promotion Wangjun Kai brise 100 millions $ dans la première semaine de 56 pour balayer le champion mondial du box-office
« Nouvelles Boutique » Beijing Hua Tai Nuoan: détection de substances toxiques et dangereuses et programme solutions de système intégré leader
Voir « Quake 3 » doit voir avant (pas de spoilers)
Jackie dévouement patriotique à la conquête des archives nationales, l'histoire des plus luxueux d'amis et de parents pour soutenir une « épreuve de force britannique »
La technologie de titane sera une amende d'amis: true
Microblogging l'opinion publique de la conception et la mise en uvre la plate-forme de stockage et de gestion Hadoop
Tout le monde dit que les rumeurs de faillite de voiture faux, et a annoncé le lancement d'une nouvelle plate-forme pour dire adieu au mode C2C | titane Nouvelles
Matin Lecture | les parents Wenzhou cherchent 500.000 enfants ont perdu à fonder, le ministère des familles de faire intentionnellement une fausse alarme
Le serviteur deux-onze sentiments Wong SKY compréhension des périphériques de jeu