Wie heißt der Tablet-Gegensprechschlüssel? Funktionsweise des Türsprechschlüssels – Das Funktionsprinzip des Türsprechschlüssels. Intercom-Tasten auf der Filevskaya-Linie


Warnung: Verwendung der undefinierten Konstante videoembedder_options – angenommen „videoembedder_options“ (dies wird in einer zukünftigen Version von PHP einen Fehler auslösen). /home/users/a/alexan17/domains/site/wp-content/plugins/video-embedder/video-embedder.php online 306

Dieses Gerät besteht aus zwei Teilen, die „maßgeschneidert“ aufeinander abgestimmt sind. Die erste ist die Dallas Touch Memory-Taste, die einmal programmiert wird und einen nichtflüchtigen Speicher enthält. Das zweite ist das Gegenstück – eine elektronische Adapterplatine, die entsprechend der Firmware Ausgangssignale an das Hauptgerät erzeugt. Es gibt verschiedene Ausführungen solcher Geräte, das Funktionsprinzip ist jedoch ähnlich.

Im Folgenden besprechen wir Gerät, Funktionsprinzip und Konfiguration des 24V2-Elektronikschlosses, das sich bewährt hat und in Spiel- und Verkaufsautomaten weit verbreitet ist.

Das elektronische Schloss 24V2 wurde speziell als Ersatz für elektromechanische Schlösser entwickelt, die in Unterhaltungsgeräten verwendet werden. Seine Entwicklung war auf mehrere Nachteile der oben aufgeführten Schlösser zurückzuführen: Probleme beim Kauf von Schlössern mit „einem Schlüssel“, was zur Installation von Schlössern mit unterschiedlichen Schlüsseln in einer Einrichtung führte und die Arbeit der Kassierer erschwerte, geringe Haltbarkeit und geringe Sicherheit , was zur unbefugten Einrichtung von Krediten für Ausrüstung führte.

All diese Mängel und umfangreiche Erfahrungen auf diesem Gebiet wurden bei der Entwicklung des 24V2-Elektronikschlosses berücksichtigt. Auch die geometrischen Abmessungen blieben erhalten, was den schnellen Einbau eines elektronischen Schlosses direkt anstelle eines elektromechanischen Schlosses ermöglicht. Es wurde möglich, bis zu drei elektromechanische Schlösser durch ein elektronisches zu ersetzen, wenn die Besonderheiten der verwendeten Geräte (Einstellung, Entleerung, Statistik) dies erforderten. Originell ist auch die Verwendung eines elektronischen Schlüssels zur Steuerung aller drei Kanäle des Schlosses (Halten, Berühren, Doppelberühren).

Einzigartig ist auch die Methode zur Registrierung von Schlüsseln in Schlössern, die keine zusätzliche Ausrüstung erfordert und im Falle des Verlusts eines der verwendeten Schlüssel eine schnelle Änderung des Codes an allen Schlössern der Einrichtung vor Ort ermöglicht. Es ist zu beachten, dass Touch Memory (iButton) Dallas DS-1991L als Schlüssel verwendet wird, was durch die Verwendung einer gemeinsamen Methode zur Generierung und Speicherung des Codes ein unbefugtes Lesen oder Klonen des Schlüssels vollständig ausschließt. Diese Wahl wird durch den ununterbrochenen Betrieb einer großen Anzahl von Schleusen in verschiedenen Regionen Russlands seit mehr als drei Jahren bestätigt.

1. Beschreibung des elektronischen Schlosses.

Das Schloss wird mit einer stabilisierten Spannung von +5 Volt betrieben. Da der Stromverbrauch recht gering ist und etwa 8 mA beträgt, kann er direkt an die Stromversorgung des Geräts angeschlossen werden, in dem er installiert ist. Der Anschluss von Strom-, Erdungs- und Steuerkanälen erfolgt über Schraubklemmenblöcke gemäß Abbildung, was in Kombination mit einem Gewindeschütz, mit dessen Hilfe das Schloss am Gerätekörper befestigt wird, die Installationszeit um ein Vielfaches verkürzt Größenordnung.

Das Schloss kann in einem von zwei Modi betrieben werden: „Betrieb“ und „Service“.

2. Beschreibung des Modus „Betrieb“.

Der Modus „Betrieb“ ist der Hauptmodus für das elektronische Schloss. Wenn das Schloss mit Strom versorgt wird, blinkt die eingebaute LED, um die installierte Konfiguration anzuzeigen (alle Schlösser werden mit Konfiguration 1 geliefert) und wechselt in den „Betriebsmodus“. Wenn Sie beim Einschalten die „Service“-Taste gedrückt halten, blinkt die LED, um die Softwareversion (im Folgenden „Software“ genannt) anzuzeigen.

Im Modus „Betrieb“ reagiert das Schloss auf drei mögliche Interaktionsmöglichkeiten mit einem elektronischen Schlüssel (im Folgenden nur Schlüssel), die durch die eingebaute LED angezeigt werden:

1. Drücken und Halten der Taste im Schütz (LED blinkt einmal).

2. Berühren Sie das Schütz einmal mit der Taste (LED blinkt zweimal).

3. Berühren Sie das Schütz zweimal mit der Taste (die LED blinkt dreimal).

Abhängig von der gewählten Konfiguration kann die Reaktion des Schlosses auf die aufgeführten Interaktionen mit dem Schlüssel unterschiedlich ausfallen.

Aufmerksamkeit! Ab Softwareversion V3.2 des Schlosses prüft es beim Anlegen der Spannung den Zustand des Schützes auf Kurzschluss und zeigt einen Defekt durch häufiges Blinken der LED an.

Durch langes Drücken der Taste im Schütz werden die Kanäle 1 und 2 aktiviert, auf ihnen erscheint ein niedriger Pegel (die LED blinkt 1 Mal). Wenn der Schlüssel vom Schütz abgezogen wird, gehen sie in einen hochohmigen Zustand über.

Wenn Sie den Schütz zweimal mit der Taste berühren, gehen die Kanäle 1 und 3 in den Triggermodus, auf ihnen erscheint ein niedriger Pegel (die LED blinkt dreimal). Um in den hochohmigen Zustand zu gelangen, müssen Sie das Schütz noch einmal mit der Taste berühren.

Diese Konfiguration eignet sich am besten für den Einsatz in Geräten auf der Novomatic-Plattform oder einer ähnlichen Plattform, wenn ein elektromechanisches Schloss ersetzt wird. In diesem Fall wird die Signalleitung an Kanal 1 angeschlossen, Kanal 2 kann bei Bedarf zum Anschluss eines 5-Volt-Summers als Alarm verwendet werden und Kanal 3 wird nicht verwendet.

Da die Novomatic-Plattform die beliebteste ist, werden alle Schlösser mit einer vorinstallierten Konfiguration 1 geliefert.

Durch langes Drücken der Taste im Schütz werden die Kanäle 1 und 2 aktiviert, auf ihnen erscheint ein niedriger Pegel (die LED blinkt 1 Mal). Wenn der Schlüssel vom Schütz abgezogen wird, gehen sie in einen hochohmigen Zustand über.

Wenn Sie das Schütz zweimal mit der Taste berühren, erscheint auf Kanal 3 ein niedriger Pegel für 0,5 Sekunden (die LED blinkt dreimal), dann kehrt der Kanal in den hochohmigen Zustand zurück.

Diese Konfiguration kann in Geräten verwendet werden, die die Igrosoft-Plattform oder eine ähnliche Plattform verwenden, wenn zwei elektromechanische Schlösser ersetzt werden. In diesem Fall wird die Krediteinstellungssignalleitung an Kanal 1 angeschlossen, Kanal 2 kann bei Bedarf zum Anschluss eines 5-Volt-Summers als Alarm verwendet werden und die kurze Ledger-Signalleitung wird an Kanal 3 angeschlossen.

Durch langes Drücken der Taste im Schütz wird Kanal 1 aktiviert, auf ihm erscheint ein niedriger Pegel (die LED blinkt 1 Mal). Wenn der Schlüssel vom Schütz abgezogen wird, geht dieser in einen hochohmigen Zustand über.

Wenn Sie das Schütz einmal mit der Taste berühren, erscheint auf Kanal 2 für 0,5 Sekunden ein niedriger Pegel (die LED blinkt 2 Mal), dann kehrt der Kanal in den hochohmigen Zustand zurück.

Wenn Sie den Schütz zweimal mit der Taste berühren, wechselt Kanal 3 in den Triggermodus und es erscheint ein niedriger Pegel (die LED blinkt dreimal). Um in den Zustand mit hoher Impedanz zu gelangen, müssen Sie das Schütz erneut berühren.

Diese Konfiguration kann effektiv in Geräten auf der Belatra-Plattform oder ähnlichem eingesetzt werden, wenn drei elektromechanische Schlösser ersetzt werden. In diesem Fall ist die Signalleitung für die Krediteinstellung mit Kanal 1 verbunden, die Signalleitung für die Kreditabhebung ist mit Kanal 2 verbunden und die Signalleitung für das kurze Hauptbuch ist mit Kanal 3 verbunden.

Konfiguration 4 „Klassisch“.

Funktionell ähnelt es der Belatra-Konfiguration. Der Unterschied besteht darin, dass es zu einer Verzögerung bei der Aktivierung von Kanal 1 kommt, wenn der Schlüssel im Schütz gehalten wird, und dass bei den anderen beiden möglichen Interaktionen von Schlüssel und Schütz 1 Sekunde lang kein niedriger Pegel auf diesem Kanal auftritt. Hierbei handelt es sich um eine Emulation der Funktionsweise von Schlössern mit früheren Softwareversionen unter V3.1, bei denen der Betriebsalgorithmus anders war und keine Konfigurationsauswahl möglich war.

Die Konfiguration wurde zugunsten einer komfortablen gemeinsamen Bedienung von Schlössern mit unterschiedlichen Softwareversionen in einem Betrieb belassen.

Konfiguration 5 „Trigger“.

Die Konfiguration wurde in den Schlosssoftwareversionen V3.3 und höher hinzugefügt.

Wenn Sie das Schütz einmal mit der Taste berühren, gehen die Kanäle 1, 2 und 3 in den Triggermodus, auf ihnen erscheint ein niedriger Pegel (die LED blinkt dreimal). Um sie in einen hochohmigen Zustand zu schalten, müssen Sie das Schütz erneut berühren.

3. Beschreibung der „Service“-Modi.

Die Servicemodi dienen der Registrierung funktionierender Schlüssel und der Auswahl der Konfiguration des Schlosses.

Das Schloss verfügt über vier Servicemodi. Um in den entsprechenden Servicemodus zu gelangen, müssen Sie dessen Nummer über die Schaltfläche „Service“ (im Folgenden nur die Schaltfläche) eingeben. Die Eingabe erfolgt durch aufeinanderfolgendes Drücken und Halten, bis das Drücken durch die LED-Anzeige bestätigt wird (ca. 1 Sekunde), und anschließendes Loslassen der Taste entsprechend der Servicemodusnummer so oft wie nötig. Nach Eingabe der Service-Modus-Nummer bestätigt das Schloss die Eingabe durch die entsprechende Anzahl von LED-Blinkungen.

„Modus 1“— Das Schloss merkt sich das Passwort der Taste „Öffnen“, die am Schütz gedrückt wurde.

Das erfolgreiche Lesen und Speichern des Passworts von der „Öffnen“-Taste durch das Schloss wird durch einmaliges Blinken der LED und Rückkehr in den „Betriebsmodus“ bestätigt. Um den Modus zu verlassen, müssen Sie die Taste einmal drücken oder 30 Sekunden pausieren.

„Modus 2“— Generieren eines zufälligen Passworts und Schreiben in die Tasten, die auf den Schütz gedrückt werden.

Alle zum Schütz gedrückten Tasten, jedoch nicht mehr als 7, werden gelöscht und mit einem neuen Passwort versehen. Jeder erfolgreiche Vorgang wird durch zweimaliges Blinken der LED bestätigt. Die Schlüssel werden „offen“ und können nur noch zur Übertragung des Passwortes verwendet werden, sowohl in den Speicher des verwendeten Schlosses als auch in den Speicher anderer Schlösser dieser Gruppe über den Servicemodus 1. Um den Modus zu verlassen, müssen Sie die Taste drücken einmal drücken oder 30 Sekunden pausieren.

„Modus 3“- Sperrschlüssel.

Alle auf das Schütz gedrückten „Öffnen“-Tasten werden „geschlossen“ und werden „funktionsfähig“. Jeder erfolgreiche Vorgang wird durch dreimaliges Blinken der LED bestätigt.

Um den Modus zu verlassen, müssen Sie die Taste einmal drücken oder 30 Sekunden pausieren.

Aufmerksamkeit! Wenn die LED beim Betätigen des Schlüssels häufig blinkt, weist dies auf einen Fehler hin, der möglicherweise durch einen schlechten Kontakt zwischen Schlüssel und Schütz verursacht wird. In diesem Fall ist es notwendig, das Schütz zu reinigen und den Vorgang zu wiederholen.

„Modus 4“ - Auswahl der Schlossbetriebskonfiguration (wurde in den Schlosssoftwareversionen V3.1 und höher hinzugefügt).

Nach dem Aufrufen des Modus können Sie die gewünschte Konfiguration des Schlosses auswählen. Die Auswahl erfolgt durch aufeinanderfolgendes Drücken und Halten, bis das Drücken durch die LED-Anzeige bestätigt wird (ca. 1 Sekunde), und anschließendes Loslassen der Taste entsprechend der Konfigurationsnummer so oft wie erforderlich. Nach Abschluss der Eingabe der Konfigurationsnummer bestätigt das Schloss die Auswahl mit der entsprechenden Anzahl von LED-Blinkvorgängen und wechselt in den Modus „Betrieb“.

1- Novomatic-Konfiguration.

2- Igrosoft-Konfiguration.

3- Belatra-Konfiguration.

4- „Klassische“ Konfiguration.

5- „Trigger“-Konfiguration.

Eine Beschreibung der Funktionsweise des Schlosses bei der Auswahl verschiedener Konfigurationen finden Sie oben.

Aufmerksamkeit! Die installierte Konfiguration wird durch Blinken der LED angezeigt, wenn das Schloss mit Strom versorgt wird.

Da Geräte auf der Novomatic-Plattform am gefragtesten sind, werden Schlösser mit Konfiguration 1 ausgeliefert.

4. Methode zur Registrierung elektronischer Schlüssel:

Nach der Installation und dem Anschluss des Schlosses gemäß Abbildung 1 ist es notwendig, den Vorgang zum Generieren eines neuen Passworts durchzuführen, es sowohl in den Speicher des verwendeten Schlosses als auch in den Speicher anderer Schlösser dieser Gruppe zu übertragen und „funktionierend“ zu erstellen " Schlüssel. Das Verfahren zur Durchführung des Verfahrens ist unten angegeben.

  1. Das Schloss muss mit Strom versorgt werden und die LED blinkt, um die aktuelle Konfiguration des Schlosses anzuzeigen (siehe Punkt 2).
  2. Gehen Sie gemäß Absatz 3 in den Servicemodus 2 und erzeugen Sie durch Drücken der Tasten gegen das Schütz die erforderliche Anzahl „offener“ Tasten. Die Tasten müssen nacheinander in Abständen von höchstens 30 Sekunden gedrückt werden.
  3. Verlassen Sie den Modus durch kurzes Drücken der Taste oder 30 Sekunden Pause.
  4. Gehen Sie gemäß Abschnitt 3 in den Servicemodus 1 und übertragen Sie durch Drücken einer der in Abschnitt 4.2 erstellten Tasten das Passwort in den Speicher des Schlosses. Die LED blinkt einmal, um den erfolgreichen Abschluss des Vorgangs zu bestätigen. Das Schloss ist betriebsbereit. Dieser Vorgang muss mit allen Schlössern der Gruppe durchgeführt werden.
  5. Rufen Sie an einem der Schlösser den Servicemodus 3 gemäß Abschnitt 3 auf und schließen Sie diese durch Drücken der in Abschnitt 4.2 erstellten „Öffnen“-Tasten für das Schütz. Die Tasten müssen nacheinander in Abständen von höchstens 30 Sekunden gedrückt werden. Somit erhalten wir „funktionierende“ Schlüssel, auf die alle Schlösser der Gruppe gemäß der in Schritt 2 festgelegten Konfiguration reagieren.

Heutzutage erfreuen sich verschiedene elektronische Schlösser mit elektronischen Schlüsseln in Form eines „Tablets“ oder „Flash-Laufwerks“ großer Beliebtheit. Der Schlüssel ist ein Speichermedium, in dem ein bestimmter digitaler Code gespeichert ist. Und die Basis des Schlosses ist ein Mikrocomputer, der diesen Code liest und analysiert.

Ich werde nicht über die Vor- und Nachteile solcher Schlösser streiten, sondern die Leser lediglich auf meine Entwicklung eines ähnlichen Geräts aufmerksam machen, das nach einem analogen Prinzip arbeitet.

Der Kern der Sache ist, dass in meinem Schloss der Schlüssel eine Zenerdiode für eine bestimmte Stabilisierungsspannung ist. Wenn die Zenerdiode im Schlüssel die Stabilisierungsspannung mit der Zenerdiode im Schloss übereinstimmt, öffnet sich die Tür.

Außerdem sieht alles äußerlich so aus, als wäre es ein digitales Schloss mit digitalem Schlüssel. Natürlich ist die Anzahl der „Codekombinationen“ meines Schlosses unverhältnismäßig geringer als bei einem digitalen, aber... wer weiß, dass Sie eine Zenerdiode auswählen müssen? Ich kann mir die Hysterie eines „fortgeschrittenen“ Diebes vorstellen, der versucht, den digitalen Code meines Schlosses zu erraten.

Das Diagramm der ersten Version des Schlosses ist in Abbildung 1 dargestellt. Der Schlüssel ist der Stecker X1.1, der mit dem Gegenstecker X1.2 verbunden ist. Idealerweise verwenden Sie für den Anschluss ein Gehäuse eines Tablet-Schlüssels, beispielsweise einen iButton, und den entsprechenden Stecker. Sie können jedoch eine beliebige Nachahmung anfertigen oder ein beliebiges zweipoliges Steckerpaar verwenden, beispielsweise von Audiogeräten.

Abb.1. Schematische Darstellung eines Zahlenschlosses zum Arbeiten mit einem analogen Tablet.

Der Schlüssel enthält eine Zenerdiode, in diesem Fall 8,2 V, und eine dazu in Reihe geschaltete 1N4148-Diode. Bei Anschluss an den Anschluss X1.2 bilden sie zusammen mit dem Widerstand R1 eine stabilisierte Quelle konstanter Spannung, die der Summe der Spannung der Zenerdiode und der Durchlassspannung der Diode entspricht.

Auf den Komparatoren des A1 LM339-Chips wird ein Komparator mit zwei Schwellenwerten hergestellt. Die Referenzspannung an seinen Eingängen wird wie beim Schalter durch eine Schaltung bestehend aus Widerstand R2, zwei Dioden VD4, VD5 und einer Zenerdiode eingestellt.

Wenn Sie Ihren eigenen Schlüssel anschließen, stellt sich an den Pins 4 und 7 von A1 eine Spannung ein, die um den Betrag der Durchlassspannung der 1N4148-Diode größer ist als die Spannung am Pin. 6 A1.2 und der gleiche Betrag weniger Spannung am Pin. 5 A1.1.

Somit liegt die Spannung an den miteinander verbundenen Pins 4 und 7 von A1 zwischen den Spannungen an den Pins 6 und 5. Dadurch ist die Spannung am direkten Eingang von A1.1 geringer als am inversen Eingang und am Ausgang es wird Einheit sein. Genauso ist bei A1.2 die Ausgabe eins. Der Schlüssel am Transistor VT1 öffnet und versorgt das Relais K1 mit Strom.

Wenn die Zenerdiode im Schlüssel nicht die gleiche Spannung wie im Schloss hat, liegt mindestens einer der Komparatoren am Ausgang auf Null und die Spannung an der Basis von VT1 reicht nicht aus, um ihn zu öffnen.

Die Besonderheit der Mikroschaltung LM339 besteht darin, dass ihre Ausgänge nach Public-Key-Schaltungen erfolgen, sodass sie miteinander verbunden werden können, aber über einen Widerstand (R3) mit dem Leistungsplus verbunden werden müssen. Natürlich müssen die Zenerdioden nicht 8,2 V haben, sie können für jede Spannung von null bis 10 V ausgelegt sein, aber sie müssen gleich sein.

Der Kondensator C1 dient dazu, die Reaktion auf die richtige Spannung zu verlangsamen, sodass es nicht zu einem versehentlichen Öffnen kommt, wenn am Eingang Impulse oder eine Wechselspannung empfangen werden. Sozusagen Schutz vor Unfällen.

Abb.2. Diagramm eines komplexeren Schlosses mit einem doppelten analogen Schlüssel.

Das Diagramm eines komplexeren Schlosses ist in Abbildung 2 dargestellt. Hier wird ein Schlüssel in Form eines Flash-Laufwerks verwendet. Es ist einem Flash-Laufwerk sehr ähnlich, es hat den gleichen USB-Anschluss, aber anstelle eines Speicherchips im Inneren befinden sich nur zwei Zenerdioden und zwei Dioden. Jetzt ist die „Geheimhaltung“ des Schlosses doppelt so groß.

Und alle Komparatoren des LM339-Chips werden verwendet. Es gibt zwei Zenerdioden im Schlüssel, sie können gleich sein, sie können unterschiedlich sein, aber es ist wichtig, dass VD2 mit VD3 und VD7 mit VD11 identisch ist.

Relais K1 Typ KUTS-1M, aus einem alten sowjetischen Fernseher. Dieses Relais verfügt über eine hochohmige 12-V-Wicklung und zwei Schließkontaktpaare für einen Strom von jeweils bis zu 2 A bei einer Spannung von 220 V. Sie können jedoch ein importiertes Analogon wählen, die Wicklung sollte 12 V betragen und der Strom sollte 30 mA nicht überschreiten.

Keine Einrichtung erforderlich. Es ist sehr wichtig, dass alle Dioden gleich sind und die Zenerdioden im Schlüssel genau mit denen im Schloss übereinstimmen und aus derselben Charge stammen.

Magnetische Schlüssel Dabei handelt es sich nicht nur um den täglichen Zutritt zum Eingang, es handelt sich um die sogenannte Kennung der Person, die ein solches Gerät besitzt. Elektronische Codemedien wird sowohl in Sicherheitssystemen als auch in verschiedenen halbautomatischen Engineering-Systemen aktiv eingesetzt. Wir denken manchmal selten darüber nach, wo wir das Wissen über magnetische Codeträger anwenden können. Aber detaillierteres Wissen hilft uns manchmal im Leben. Wir werden versuchen, Ihnen etwas über Magnetschlüssel, Karten und Schlüsselanhänger zu erzählen.

Es gibt viele Identifikatormodelle. Manche dienen als Zugangskarten zum Büro, andere öffnen Eingangstüren, wieder andere lösen Lüftungssteuerungen aus und wieder andere öffnen Tresore.

Magnetische Schlüssel und Rohlinge für Gegensprechanlagen

Teilen wir alle magnetischen Medien grob in 5 Kategorien ein:

1. Elektromagnetische Zugangsschlüssel

2. Zugangskarten

3. Schlüsselanhänger mit Code

4. Magnetische Armbänder

5. Aktive und passive Tags

Magnetische Schlüssel

Die gängigsten Geräte im Alltag. Wir nutzen täglich aktiv magnetische Schlüssel und Rohlinge für Gegensprechanlagen. Wir nannten sie früher „ Intercom-Taste", "Tablette", "Magnetschlüssel" usw. Tatsächlich spiegeln diese Namen nicht genau den richtigen Namen wider. Manche Leute glauben wirklich, dass ein solcher Schlüssel das kann " magnetisieren". Das ist auch nicht korrekt. Der richtige Name ist elektromagnetischer Schlüssel oder elektronischer Identifikator. Und sein Funktionsprinzip ist einfach: Das Gerät selbst enthält einen nichtflüchtigen Speicher, auf dem eine eindeutige Identifikationsnummer gespeichert ist. Manchmal kann diese Nummer (Code) geändert werden.

Magnetische Schlüssel und Rohlinge für Sprechanlagen werden in 3 Kategorien unterteilt

1. Werkscodiert (nicht wiederbeschreibbar) . Dieser Code wird sofort bei der Schlüsselherstellung vergeben. Es werden sowohl Zahlen als auch Buchstaben verwendet. Es gibt Milliarden Kombinationen einzigartiger Codes. Die Chance, ein Double (Doppel) zu treffen, beträgt Hundertstel Prozent. Dies ist die günstigste Variante für einen Magnetschlüssel. Das gebräuchlichste Modell, sowohl für Eingänge als auch in beliebigen Systemen.

2. Wiederbeschreibbare Leerzeichen . Äußerlich unterscheiden sie sich nicht von ihren „Brüdern“. Aber sie kosten etwas mehr. Alles wegen der erweiterten Funktionalität des Schlüssels. Für solche Modelle können Sie einen Code haben löschen und ein neues schreiben. Solche Schlüssel werden nicht sehr oft verwendet. Der Hauptanwendungsbereich sind Unternehmen, die sich mit der Herstellung von Türsprechschlüsseln für Eingänge befassen.

3.Beschreibbare Rohlinge . Genauso wie die wiederbeschreibbaren unterscheiden sie sich im Design nicht. Die Funktionalität ist etwas bescheidener – sie können nur einmal aufgezeichnet werden. Das heißt, der Code kann ein für alle Mal programmiert werden. Seit sie billiger der zweiten Kategorie (viele Male überschrieben), dann ist dies der Schlüssel zu dem Ihr „ Tablet vom Eingang".

4. Universal . Tatsächlich ist eine interessante Option einfach ein Satz vorgefertigter Schlüssel, die für viele Gegensprechanlagen geeignet sind. Es gibt verschiedene Möglichkeiten. Die Essenz eines solchen Sets ist einfach: Schlüssel für alle Eingänge in einem Bündel herzustellen. Das Geheimnis liegt darin, dass fast alle produzierten Türsprechanlagen über eine eingenähte Seriennummer verfügen, die kopiert wird Magnetschlüssel in einem solchen Set. Preise für Universalsets unterschiedlich, da sie unterschiedlich viele Magnettabletten enthalten.

Vor- und Nachteile von Magnetschlüsseln und Rohlingen für Gegensprechanlagen

Die Hauptvorteile solcher Produkte sind ihre Langlebigkeit und praktisch unzerstörbare Funktionalität. Hergestellt mit der Erwartung, dass sie zusammen mit den Wohnungsschlüsseln jahrelang an einem Bündel hängen bleiben. Diese können ewig dauern. Es gibt praktisch keine Nachteile, außer ihrer Möglichkeit.“ entmagnetisieren„Aber man braucht sehr starke Gegenstände in der Nähe (mit einem starken Magnetfeld), um den internen Schlüsselcode zu beschädigen.“

Zugangskarten

Magnetkarten Access sind im Wesentlichen Klone von „Tablets“. Das Funktionsprinzip von Karten ist genau das gleiche wie das von Magnetschlüsseln. Es gibt nur wenige Unterschiede: ein anderes Design, mehrere zusätzliche Funktionen für einige Modelle, einfache Lagerung.

Das sollten Sie über ACS wissen:

Für den vollständigen Betrieb vieler Systeme (einschließlich Zugangskontrolle und -verwaltung) sind spezielle „elektronische Schlüssel“ erforderlich. Diese Schlüssel haben viele Namen: Zugangskarten, Tablets, Schlüsselanhänger, Magnetkarten, Identifikatoren, Tags, Schlüsselanhänger usw. Aber alle sind darauf ausgelegt, den Besucher oder Benutzer zu erkennen.

Identifikatoren können verwendet werden, um Zugang zum Gelände zu erhalten, schnell scharf (oder unscharf) zu gehen, eingegebene Aktionen zu bestätigen und ein bestimmtes Kontrollszenario zu starten.

Normalerweise sind die Kosten für Karten und Schlüsselanhänger nicht hoch, da sie einfach herzustellen sind. Eine Besonderheit dieser Zusatzgeräte ist das Vorhandensein eines nichtflüchtigen (in seltenen Fällen abhängigen) Speichers, der einen elektronischen (alphanumerischen) Code enthält. In manchen Fällen kann es geändert werden, in manchen Fällen können zusätzliche Daten über den Schlüsselbesitzer im Speicher abgelegt werden.

Bitte beachten Sie, dass sich elektronische Schlüsselkopiergeräte im Bereich „Messgeräte“ befinden.

Identifikatoren sind:

Wichtig! Lesen Sie unbedingt die Bedienungsanleitung des Geräts, da es mehrere elektronische Schlüsselformate gibt (TouchMemory, HID, EM-marin, MIFARE und andere).

Türöffnungstasten sind:

Auf dem Markt gibt es eine Vielzahl schöner Designlösungen für Türöffnerknöpfe. Jetzt gibt es kabellose, berührungsempfindliche und piezoelektronische Tasten. Am zuverlässigsten sind aber wie immer Knöpfe mit mechanischer Metallfüllung. Solche Knöpfe haben keine Angst vor Temperaturschwankungen und Feuchtigkeit. Wir laden Sie ein, alle Türöffnungstasten (verriegelbar, ferngesteuert, beleuchtet) in unserem Online-Shop anzusehen und zu kaufen.

Was sind die Öffnungsschaltflächen?

  • Normalerweise geöffnet
  • Normalerweise geschlossen
  • Kombiniert (offen/geschlossen)
  • Mit Hintergrundbeleuchtung (LED)

Die Spezialisten des Systemsschutzunternehmens ABars wählen für Sie gerne die Zusatzausrüstung für ein Zutrittskontrollsystem für jede Art von Objekt aus.

Kaufen und bestellen Sie die Lieferung von Buttons und Karten in Moskau:

Sie können alle diese Produkte über den Online-Shop für Zugangskontrolle auf unserer Website bestellen und kaufen oder die Lieferung oder professionelle Installation in Moskau bei der Firma ABars bestellen (beim Kauf von Karten, Schlüsseln oder Knöpfen für einen Betrag über 8.000 Rubel ist die Lieferung kostenlos).

Wenn Sie Schwierigkeiten haben, das gewünschte Kartenformat auszuwählen oder andere Fragen zu den Eigenschaften haben, rufen Sie unser Unternehmen an.

Ja, das ist ein furchtbar abgedroschenes Thema. Wahrscheinlich hat jeder Zweite, der mit dem Studium von Mikrocontrollern begonnen hat, einen universellen Intercom-Schlüssel „Tablet“ hergestellt. Im Internet gibt es viele Artikel zu diesem Thema und vorgefertigte Lösungen. Das Interesse daran lässt jedoch auch mit der massiven Umstellung auf RFID nicht nach. Dies ist nicht überraschend, da viele Menschen ein Gerät zusammenbauen möchten, das nicht nur eine sehr interessante Aufgabe erfüllt, sondern es auch immer bei sich trägt. Außerdem ist die Herstellung gar nicht so schwer.

In diesem Beitrag möchte ich alle notwendigen Informationen für diejenigen, die einen solchen Schlüssel herstellen möchten, an einem Ort sammeln. Jetzt werde ich versuchen, darüber zu sprechen, was Kontakt-Intercom-Tasten sind, wie sie funktionieren, wie man sie nachahmt, welche Fallstricke es gibt, und auch über meine Implementierung eines solchen Geräts und wie man ein ähnliches Gerät selbst zusammenbauen kann.

Aufmerksamkeit! Mit diesem Schlüssel können Sie keinen illegalen Ort betreten. Dieses Gerät dient nur zum Tragen eines Schlüssels statt mehrerer.

Obwohl Sie nichts daran hindert, universelle Codes zum Öffnen von Gegensprechanlagen aufzuschreiben.

Arten von Intercom-Tasten „Tablets“

iButton
Die beliebteste Art von Intercom-Tasten ist iButton, nämlich DS1990A von Dallas, der mit dem 1-Wire-Protokoll funktioniert. Das Protokoll ist sehr raffiniert, es impliziert eine wechselseitige Interaktion – an den Schlüssel können verschiedene Befehle gesendet werden, auf die er unterschiedlich reagiert. Die Seriennummer ist sechs Bytes groß, was 2 8 * 6 = 281474976710656 verschiedene Kombinationen ergibt und impliziert, dass alle ausgegebenen Schlüssel eindeutig sein müssen. Wenn Sie das Glück haben, einen Original-iButton zu besitzen, sollte diese Zahl in Hexadezimalform per Laser eingraviert sein:

Das heißt, theoretisch kann der Schlüssel einer anderen Person gefälscht werden, wenn man diese Nummern einfach irgendwo aufschreibt oder fotografiert!

Um mit iButton zu interagieren, schließen Sie es einfach an den Mikrocontroller an und verbinden Sie die Datenleitung über einen Widerstand mit der Stromversorgung (2,8–5 Volt):

Für viele dürfte das alles schon so alt wie die Welt sein, dennoch erkläre ich Ihnen kurz das Funktionsprinzip von 1-Wire. Der Datenaustausch erfolgt durch abwechselndes Drücken der Leitung auf den Boden, während die Informationen durch die Dauer solcher Signale kodiert werden. Es passiert ungefähr so:

  • Zurücksetzen- Der Master drückt die Leitung für mindestens 480 Mikrosekunden auf den Boden, dies zeigt den Beginn der Datenübertragung an.
  • Gegenwart- Nach einiger Zeit antwortet der Schlüssel mit einem Impuls von etwa 120 Mikrosekunden, der seine Anwesenheit in der Leitung bestätigt.
  • Team- Der Master sendet einen Befehl mit acht Bits, wobei eine logische Eins 1–15 Mikrosekunden und eine Null 60–120 beträgt.

Dann hängt alles vom gesendeten Befehl ab. Normalerweise ist es 33 Stunden - " ROM LESEN", Lesen der Seriennummer, danach liest der Master 64 Bits (1 Byte - Gerätetyp, 6 Bytes - die Nummer selbst, 1 Byte - CRC). Das Lesen jedes Bits wird vom Master initialisiert, dazu sendet er a Impuls von 1-15 Mikrosekunden. Wenn danach die Leitung von der Tastenseite 60-120 Mikrosekunden lang auf den Boden gedrückt wird, wird Null gelesen, andernfalls - Eins.

  • Sie müssen immer darauf reagieren zurücksetzen, auch wenn es während der Datenübertragung gesendet wird. Ein Impuls von mehr als 480 Mikrosekunden zeigt an, dass Sie noch einmal von vorne beginnen müssen.
  • Der Moment der Schlüsselanwendung ist aus seiner Sicht auch zurücksetzen, denn vorher gab es kein Essen. Daher darf die Gegensprechanlage theoretisch nicht senden zurücksetzen und sollte regelmäßig mit einem Signal antworten Gegenwart auf eigene Initiative.
  • Tasten können auch auf andere Befehle reagieren: 0Fh alternativ zu 33h, ROM ÜBERSPRINGEN(CCh), MATCH-ROM(55h) und die schwierigste Sache, auf die ich weiter unten gesondert eingehen werde, ist ROM SUCHEN(F0h). Einige Gegensprechanlagen können verschiedene Kombinationen solcher Befehle senden, um sicherzustellen, dass der Schlüssel echt ist.
  • Es passiert auch die umgekehrte Situation: Die Gegensprechanlage sendet einen Befehl, auf den der Schlüssel nicht reagieren soll. Tatsache ist, dass einige programmierbare Tasten immer noch darauf reagieren und daher eine erneute Überprüfung erfolgt. Es ist notwendig, alles, was auf diese Befehle folgt, vollständig zu ignorieren, bis es gesendet wird zurücksetzen.
  • Um die Zeit zu zählen, ist es besser, einen asynchronen Timer in einem Mikrocontroller zu verwenden, weil Mikrosekunden zählen. Der Einbau von Quarz ist jedoch nicht erforderlich.

Um ROM SUCHEN(F0h) ist ein Befehl zur Suche nach allen 1-Wire-Geräten am Bus. Tatsache ist, dass man theoretisch viele Schlüssel parallel anschließen kann und eine Liste aller Seriennummern erhält. In der Realität wird dies für iButton nicht verwendet, da immer ein Schlüssel an der Gegensprechanlage angebracht ist. Allerdings senden einige Gegensprechanlagen diesen Befehl in der Erwartung, eine einzige Seriennummer zu finden. Der Algorithmus ist sehr interessant. Jedes der Geräte am Bus sendet gleichzeitig zweimal ein Bit seiner Seriennummer (d. h. der Master muss zwei Bits lesen). Zuerst auf die übliche Weise und dann umgekehrt. Was passiert am Ende? Wenn die Seriennummer des Geräts eine enthält, wird „10“ gesendet. Wenn Null, dann „01“. Und alles ist in Ordnung, solange alle Geräte die gleichen Bits haben. Und wenn nicht ... Ich habe oben geschrieben, dass beim Lesen das Vorhandensein eines langen Signals 0 und das Fehlen 1 ist, d. h. 0 ist dominant. Bei Konflikten werden also zwei Nullen gelesen. Nach dem Empfang von „10“, „01“ oder „00“ muss der Master das gerade gelesene Bit auf die Leitung senden. Bei „00“ wählt er also aus, mit welcher Gerätegruppe er als nächstes arbeiten möchte. Als Ergebnis erhält man nach N Iterationen einen Binärbaum mit N Seriennummern.
Die Beantwortung eines solchen Befehls ist etwas schwieriger als die Beantwortung eines normalen Befehls. ROM LESEN. Es ist notwendig, jedes Bit zweimal zu senden – normal und invertiert – und dann zu prüfen, ob die vom Master empfangene Antwort damit übereinstimmt. Wenn dies nicht der Fall ist, werden weitere Befehle ignoriert.

Cyfral
Der Schlüssel „Digital DC-2000A“ ist eine heimische Entwicklung. Es ist viel einfacher, mit ihnen zu interagieren, weil... Sie sind sehr dumm – sie akzeptieren keine Befehle. Legen Sie einfach Strom an den Schlüssel und er beginnt sofort, den Code endlos zu senden und dabei seinen Widerstand zu ändern. Wenn Sie ihm 5 Volt geben und ihn über einen 1-kOhm-Widerstand anschließen, können Sie auf dem Oszilloskop etwa Folgendes sehen:

Der Schlüssel ändert, wenn ich mich nicht irre, etwa zwischen 800 Ohm und 400 Ohm seinen Widerstand und damit auch die Stromaufnahme. Wir können sagen, dass das Signal analog ist, was aus Hardware-Sicht alles etwas komplizierter macht. Obwohl es manchmal vereinfacht werden kann. Beispielsweise kann der Schlüssel gelesen werden, indem man ihn einfach an den Mikrofoneingang des Computers anschließt und eine Audiodatei aufnimmt.

Und ja, die Gegensprechanlage lässt sich dann mit dem gängigsten MP3-Player öffnen. Aber wir sind an zivilisierteren Methoden interessiert, oder?

Die Codierung ist etwas seltsam. Der Schlüssel sendet zyklisch neun Nibbles (vier Bits) und ändert dabei seinen Widerstand. Wenn es etwa 50 Mikrosekunden lang niedrig bleibt, ist es eine logische Null, und wenn es 100 Mikrosekunden lang niedrig bleibt, ist es eine Eins. Aber die Daten werden nicht durch logische Nullen und Einsen kodiert, sondern durch die Position von Einsen zwischen Nullen! Das heißt, beim Senden eines Codes kann der Schlüssel nur eine von vier Kombinationen erzeugen: „1000“, „0100“, „0010“ und „0001“. Als Startsequenz wird jedoch auch die Kombination „0111“ verwendet. Infolgedessen können die Daten des Schlüssels etwa so aussehen: „0111 1000 0100 0010 0001 1000 0100 0010 0001“, wobei „0111“ den Anfang angibt. Es gibt keine Prüfsumme – der Code wird zur Sicherheit einfach mehrmals gelesen.

Insgesamt gibt es acht Sequenzen, in denen vier Kombinationen möglich sind. Es ist nicht schwer zu berechnen, dass wir dadurch 65536 Schlüsseloptionen haben. Nicht so sehr, sie werden offensichtlich oft wiederholt. Wenn sich theoretisch 50 Wohnungen im Eingangsbereich befinden, von denen jede drei Schlüssel erhält, kann man eine davon auswählen, indem man insgesamt 436 Kombinationen durchspielt. Aber das habe ich nicht getan.

Wie liest man Cyfral-Schlüssel am besten? Wie gesagt, die Pegel sind analog. Es gibt zwei Möglichkeiten: einen Analog-Digital-Wandler und einen Komparator. Letzteres erscheint mir zuverlässiger. Alles funktioniert einwandfrei, wenn man an einen der Eingänge des Komparators eine auf Vdd hochgezogene Datenleitung mit einem 650-Ohm-Widerstand und an den zweiten genau die Hälfte von Vdd anschließt, wofür man einen Spannungsteiler aus zwei identischen Widerständen verwenden kann. Danach kann der Ausgang des Komparators sicher als hoher und niedriger Widerstand des Schalters wahrgenommen werden.

Wie kann man einen solchen Schlüssel nachahmen? Auf den ersten Blick scheint es, dass Sie auch den Widerstand ändern müssen, aber die Ergebnisse zeigten, dass Gegensprechanlagen eine solche Präzision nicht benötigen – Sie können die Leitung anstelle eines niedrigen Widerstands sicher auf Masse schließen und sie vollständig freigeben, wenn Sie einen hohen Widerstand benötigen.

Metacom
Eine weitere inländische Entwicklung sind Metakom-Gegensprechanlagen und K1233KT2-Schlüssel. Wie Cyfral sendet es einfach endlos Code und ändert dabei seinen Widerstand/Stromverbrauch. Glücklicherweise ist eine offizielle Dokumentation im Internet verfügbar:

Das ist alles, was Sie wissen müssen, um mit diesem Schlüssel arbeiten zu können. Es sendet vier Datenbytes, aber in jedem von ihnen wird ein Bit für die Paritätsprüfung aufgewendet. Insgesamt gibt es 28 nützliche Bits und 2 28 = 268435456 Kombinationen.

Leider konnte ich keinen solchen Schlüssel zum Experimentieren finden. Im Internet ist es jedoch leicht, einen universellen Code zu finden, der 99 % der Metacom-Gegensprechanlagen öffnet. Einer davon ist direkt neben mir. Ich habe ein Programm geschrieben, das diesen Code nur basierend auf technischer Dokumentation sendet. Der benachbarte Eingang öffnete sich beim ersten Versuch. Es scheint, dass der genaue Widerstand auch bei dieser Gegensprechanlage nicht so wichtig ist. Zu diesem Zeitpunkt ließ ich Metacom in Ruhe und kam zu dem Schluss, dass das Lesen ihrer Schlüssel nicht unbedingt notwendig sei.

Universelle Schlüsselcodes

Tatsächlich sind Universalschlüssel für Gegensprechanlagen eher ein Mythos. Entwickler erstellen fast nie für alle Türen einen speziellen Code für sich selbst, mit Ausnahme von Vizit.

Es gibt jedoch eine Legende, die besagt, dass viele Gegensprechanlagen den Schlüsselcode nach dem Lesen mit allen Codes vergleichen, die in die Speicherzellen geschrieben sind. In Zellen, in die noch nichts geschrieben wurde, gibt es jedoch FFs oder Nullen. Somit kann die Gegensprechanlage durch Senden eines Schlüssels nur von Nullen oder nur von FFok aus geöffnet werden.

Klingt nach völligem Unsinn. Was für ein Programmierer muss man sein, um so einen Fehler zu machen? Aber... es funktioniert wirklich oft. Ja, das ist normalerweise in der neuesten Firmware behoben, aber viele Gegensprechanlagen sind seit Jahren unverändert geblieben. Unglaublich, aber wahr.

Alle anderen als Universalcodes ausgegebenen Schlüsselcodes sind in der Regel nur Serviceschlüssel für Mitarbeiter der Post, der Wohnungs- und Kommunalverwaltung oder des Intercom-Unternehmens selbst und funktionieren nur in bestimmten Orten.

Erstellen eines Multikeys

Kommen wir zum Üben! Ja, ich habe versucht, in einem Gerät sowohl die Nachahmung von Schlüsseln als auch deren Lesen (außer bei Metacom) und die Synchronisierung mit einem Computer über USB zu kombinieren. Hier ist ein Diagramm dessen, was passiert ist (anklickbar):

Komponenten und ihr Zweck:

  • IC1- Mikrocontroller ATMEGA8/ATMEGA8A/ATMEGA8L;
  • U1- USB-Controller FT232RL, erforderlich, um das Gerät an einen Computer anzuschließen;
  • CON1- MiniUSB-Anschluss;
  • BT1- Batterien mit 3-5 Volt;
  • D1 Und D2- Dioden (vorzugsweise Schottky), die den Batteriestrom vom USB-Strom trennen;
  • P1- iButton „Tablet“ zur Verbindung mit Gegensprechanlagen;
  • P2- Kontakte des Schlüssellesers, die zum Anschluss an Schlüssel verwendet werden;
  • R1- ein Widerstand, der die 1-Draht-Leitung auf VCC hochzieht;
  • R2- Stromreduzierungswiderstand zur Steuerung des Transistors Q2;
  • R3- ein Widerstand, der die Leitung zum Lesen von Cyfral-Schlüsseln weiter an VCC zieht;
  • R4- Stromreduzierungswiderstand, der zum Öffnen von Q1 und zum Festlegen der Verbindung zu USB verwendet wird;
  • R5- zieht die Basis von Q1 auf den Boden, um es zu schließen, wenn keine Verbindung zu USB besteht;
  • R6- Stromreduzierender Widerstand für LEDs, einer reicht, weil sie brennen nicht gleichzeitig;
  • R7 Und R8- ein Spannungsteiler für einen der Komparatoreingänge zum Lesen von Cyfral-Tasten;
  • Q1- Transistor zur Erkennung der Verbindung zu USB;
  • Q2- einen Transistor zum Einschalten der Masse am Lesegerät und Emulator, um die Batterien nicht durch versehentliches Kurzschließen der Kontakte in Ihrer Tasche zu entladen;
  • C1, C2 Und C3- Kondensatoren zur Filterung der Stromversorgung;
  • SW1- eine einzige Taste zur Steuerung des Geräts;
  • LEDS- sieben LEDs in Form einer Acht zur Anzeige der Schlüsselnummer.

Leiterplatte (anklickbar):

Das war die Zeit, bevor ich einen 3D-Drucker kaufte, als ich Geräte für Gehäuse entwarf, nicht Gehäuse für Geräte. Ein sehr schönes Exemplar kam in Form eines Schlüsselanhängers und mit Knopf in meine Hände. Einfach perfekt, es mussten nur noch Löcher für USB und LEDs gebohrt werden. Leider kann ich immer noch nicht genau den gleichen Koffer zum Verkauf finden. Am Ende ist es in etwa so geworden:

Batterien unter der Platine. Bei mir haben sie übrigens ein Jahr gehalten, bis ich aus Versehen schwimmen gegangen bin und vergessen habe, die Schlüssel herauszunehmen.

Die Steuerung erfolgt mit nur einer Taste. Beim ersten Drücken schaltet sich das Gerät ein. Durch kurzes Drücken der Taste wählen Sie eine Taste aus, deren Nummer durch LEDs angezeigt wird. Wenn der gewünschte Schlüssel ausgewählt ist, schließen Sie einfach die Kontakte an den Leser der Gegensprechanlage an.

Durch langes Drücken der Taste wird das Gerät in den Tastenlesemodus versetzt und die mittlere LED blinkt. In diesem Moment müssen Sie den Schlüssel an den Kontakten des Schlüssellesers befestigen (dafür habe ich unten eine Schraube eingeschraubt). War das Auslesen erfolgreich, wird die Nummer angezeigt, unter der der Schlüssel im Speicher abgelegt wurde.

Bei Anschluss über USB erscheint das Gerät als virtueller COM-Port. Zur Vereinfachung der Bedienung wurde ein Client für Windows geschrieben:

Es ermöglicht Ihnen, Schlüssel vom Gerät auszulesen und diese automatisch in die Datenbank einzutragen. Selbstverständlich können die Schlüssel aufgeschrieben werden.

Die Firmware-Quellen finden Sie hier.

Eine Gegensprechanlage ist ein Gerät, das das Gebiet vor unbefugtem Zutritt schützen soll. Es handelt sich um einen Verhandlungsapparat zwischen der Innen- und Außenzone. Darüber hinaus blockieren die Verriegelungselemente das Türschloss und verhindern so den unbefugten Zutritt. Um in den Innenbereich zu gelangen, genügt es, den Intercom-Schlüssel an einen speziellen Anschluss anzuschließen oder den Code über die Tastatur zu wählen.

Woraus besteht eine Gegensprechanlage und wie funktioniert sie?

Das Gegensprechsystem besteht aus drei Hauptkomponenten: einer internen Zonenrufeinheit – einer Türstation und einer Gegensprechanlage, einem elektromagnetischen oder elektromechanischen Schloss und einer Gegensprechanlage. Die Gegensprechanlage kann Video oder Audio verwenden. Alle Komponenten sind über einen Schalter miteinander verbunden. Das Design einer Gegensprechanlage hängt direkt davon ab, welche zusätzlichen Funktionen darin enthalten sind.

Die Hauptfunktion besteht darin, den Innenbereich vor unbefugtem Zutritt und Feuer zu schützen. Das Funktionsprinzip besteht darin, eine Warnung über eine Notfallsituation an die Zentralkonsole, den Concierge oder die Disponentenkonsole auszulösen. Die Alarmierung erfolgt nicht sofort, sondern der Person wird die Möglichkeit gegeben, den Bereich innerhalb einer bestimmten Zeit zu verlassen. Dieser Zeitraum wird beim erstmaligen Anschließen der Gegensprechanlage programmiert und beträgt maximal 5 Minuten.

Als zusätzliche Funktion kann es möglich sein, dass der Besucher in Abwesenheit des Hausbesitzers eine Video- oder Audiobotschaft übermittelt, und auch umgekehrt vom Eigentümer an den Besucher. Die meisten Modelle unterstützen die Funktion, den Innenbereich durch ein spezielles Signal beim Öffnen der Tür mit einem Schlüssel oder über die Tastatur zu alarmieren. Tastatur-Gegensprechanlagen verfügen zunächst über einen Werkscode zum Öffnen der Tür. Sie kann bei Bedarf direkt auf der Fernbedienung des Hauptgeräts durch Programmierung über die Tastatur geändert werden.

Es gibt Modelle mit drahtloser Gegensprechanlage. Die Haupteinheit wird an das Stromnetz angeschlossen und das Signal wird über WLAN mit einer bestimmten Frequenz zwischen den Intercom-Komponenten übertragen. Andere Geräte, die diese Technologie verwenden, können zur Steuerung mit drahtlosen Geräten verbunden werden. Der Nachteil des Systems ist seine begrenzte Reichweite. In Gebäuden mit dicken Wänden funktionieren solche Geräte nicht. Sie reagieren empfindlich auf äußere Einflüsse. Fortgeschrittene Modelle sind mit der SMART-Funktion ausgestattet, mit der Sie Videos und Fotos von der Gegensprechanlage auf ein Smartphone übertragen können.

Video-Gegensprechanlagen unterscheiden sich von Audio-Gegensprechanlagen durch das Vorhandensein einer eingebauten Videokamera. Sie ermöglichen die Übertragung des Bildes in die interne Zone. Einige Modelle können ein Bild von zwei Punkten anzeigen, beispielsweise von der Eingangstür und dem Bodenbereich. Fortschrittliche Geräte ermöglichen die gleichzeitige Anzeige von bis zu 32 Bildern auf dem Monitor. Viele Geräte können mit Telefonleitungen und Notdiensten verbunden werden.

Sehen Sie sich das Video an, in dem der Meister die Gegensprechanlage mit einem elektromechanischen Schloss und einer Ruftafel verbunden hat.

Wie funktioniert der Intercom-Schlüssel?

Die meisten Benutzer von Türsprechanlagenschlüsseln sind davon überzeugt, dass der Türöffnungsvorgang durch die Entmagnetisierung des Schlosses erfolgt. Es ist eine Täuschung. Ein Standardschlüssel ist ein programmiertes Gerät mit nichtflüchtigem Touch-Speicher, in den spezielle Software eingebettet ist. Der Anschluss erfolgt über eine Single-Wire-Schnittstelle (One-Wire-Bus). Mit diesem Bus können Sie zwei oder mehr Geräte über ein Kabel an das Gerät anschließen. Im passiven Zustand (Standby-Modus) wird die Gegensprechanlage über das Kabel mit Strom versorgt.

Der Schlüssel enthält außerdem einen Kondensator, der das Gerät beim Anschließen mit Strom versorgt. Der Hersteller der Gegensprechanlage schreibt im Schlüssel und Mikrocontroller des Geräts einen speziellen Türöffnungscode vor. Es ist einzigartig und wird nicht wiederholt. Das Funktionsprinzip des Schlüssels: Wenn der Schlüssel an den Stecker angeschlossen wird, werden Informationen vom Schlüssel gelesen und mit den Daten in der Mikrocontroller-Datenbank verglichen. Der Identifikationsvorgang dauert maximal 2 Sekunden. Bei Übereinstimmung der Angaben wird die Türverriegelung freigegeben.

Die Funktion der Taste kann nur programmgesteuert geändert werden. Nach dem gleichen Prinzip wird ein Universalschlüssel erstellt. Seine Vielseitigkeit wird durch das Vorhandensein von freiem Speicher im Intercom-Mikrocontroller ermöglicht. Dies dient der Identifizierung, ob der Schlüssel zum Gerät gehört, da sein Wert in der Software des Schlüssels selbst geschrieben ist. Das Funktionsprinzip besteht darin, den Code freier Speicherzellen zu lesen. Ein solcher Schlüssel wird als in der Mikrocontroller-Basis registriert erkannt. Der Identifizierungsprozess dauert viel länger.

Am häufigsten werden Tasten verwendet, die auf Touch Memory basieren. Es gibt andere Arten von Intercom-Tasten. Ihr Funktionsprinzip ist etwas anders. Ein Näherungsschlüssel ist ein kontaktloses Gerät, mit dem Sie Türen aus der Ferne öffnen können. In Form einer Karte oder eines Schlüsselanhängers hergestellt, ist es weniger verbreitet, aber zuverlässiger als ein Gerät, das auf Touch Memory basiert.

Widerstandsschalter basieren auf einem eingebauten Widerstand. Der Widerstandswert ist der Schlüsselcode. Die Form der Platte erlaubt es nicht, einen weiteren Widerstand an den Schlüssel anzuschließen, so dass ein unbefugter Zugriff ausgeschlossen ist. Der Nachteil eines solchen Schlüssels besteht darin, dass er leicht dupliziert werden kann, da nur ein Widerstandswert für alle Benutzer der Gegensprechanlage verwendet wird.

Reed-Schlüssel funktionieren auf Basis eines Magnetpaares: Ein Teil des Reed-Schalters ist in den Schlüssel eingenäht, der zweite Teil ist in einen speziellen Kolben am Schloss der Innenzone eingenäht. Wenn der Reed-Schalterteil des Schlüssels ausgesetzt wird, wird der Schalter in der Glühbirne aktiviert und das Schloss geöffnet. Optische Schalter funktionieren nach dem Prinzip eines Optokopplers: einer LED und einer Fotodiode. Der Schlüssel besteht aus einer Platte, auf der in einer bestimmten Reihenfolge Löcher angebracht sind. Diese Codekombinationen werden gelesen, wenn der Schlüssel in die Nähe der Fotodiode gebracht wird. Der Nachteil des Schlüssels ist das Auftreten von Schmutz, der das Lesen verhindert. Dieser Schlüssel muss ersetzt werden.