
Буклет Лабораторні роботи МСТЗІ
.pdfchar *gets(char *str, unsigned char len) – ввід, з використанням getchar(), символьного рядку str
який завершується символом нового рядку. Символ нового рядку заміняється0. Максимальна довжина рядку len. Якщо довжина len перевищена без символу нового рядку, тоді рядок завершується 0 та функція завершується. Функція повертає вказівник на str.
Наприклад
unsigned char CMD[10] = {0};
СMD[0] = '1'; CMD[1] = '2'; CMD[2] = '3'; CMD[3] = '4'; CMD[4] = '5'; puts(CMD);
Результатом буде вивід в шістнадцятковій формі 0х31 0х32 0х33 0х34 0х35 0х0А.
Функції часової затримки
Ці функції використовуються для генерації затримок в С-програмах.
Прототипи функцій знаходяться у файлі delay.h, який повинен бути доданий директивою #include перед їх використанням.
Перед викликом цих функцій переривання повинні бути заборонені, інакше затримка може бути більшою ніж очікувалося.
void delay_us(unsigned int n) – генерує затримку в n мікросекунд. void delay_ms(unsigned int n) – генерує затримку в n мілісекунд.
Функції автоматично скидають сторожовий таймер кожну мілісекунду командою WDR.
Функції управління енергоспоживанням
Функції управління енергоспоживанням призначені для переводу AVR-МК в один з режимів пониженого енергоспоживання.
Прототипи функцій знаходяться у файліsleep.h, який повинен бути доданий директивою #include перед їх використанням.
Функції управління енергоспоживанням:
void sleep_enable(void) – функція дозволяє перехід в режим пониженого енергоспоживання. void sleep_disable(void) – функція забороняє перехід в режим пониженого енергоспоживання.
void idle(void) – функція переводить AVR-МК в режим Idle. Перед використанням цієї функції повинна бути викликана функція sleep_enable().
void powerdown(void) – функція переводить AVR-МК в режим Power Down. Перед використанням цієї функції повинна бути викликана функція sleep_enable().
2. Хід виконання роботи
Напишіть та скомпілюйте програму в середовищіCodeVisionAVR відповідно до завдання. Запустіть програму Proteus та відкрийте файл LR_4.dsn (Рис. 18).
70

Рис. 18. Схема для симуляції GSM-сигналізації в Proteus
На схемі розташовані: мікроконтролер AT90S2313 (DD1), два охоронні шлейфи із давачами з нормально розімкненими(SCH_1) та нормально замкненими (SCH_2) контактами, світлодіод (VD1), секретна кнопка (Switch), роз’єм GSM-модему (GSM MODEM) та віртуальний термінал (TERMINAL). На схемі відсутній перетворювач напруги типуADM232A, оскільки він
є вбудованим в ПК.
Особливістю елементу, який моделює роз’ємGSM-модему є те, що він приймає та передає сигнали в реальний СОМ-порт ПК і таким чином під час симуляції роботи схеми можна взаємодіяти з підключеним модемом. Також цей елемент дає змогу використати в якостіGSMмодему стільниковий телефон працюючи по віртуальному СОМ-порту через протокол Bluetooth. Для взаємодії програми через елемент GSM MODEM з фізичним або віртуальним СОМ-портом потрібно вказати номер цього порта, а також його параметри відповідно до Рис. 19.
Рис. 19. Налаштування COM-порта в програмі Proteus
Щоб спостерігати дані, які передає МК в модем потрібно також налаштувати параметри віртуального терміналу відповідно до Рис. 20.
71

Рис. 20. Налаштування віртуального терміналу
Внесіть зміни у схему відповідно до свого варіанту. Підключіть .hex файл до МК на схемі, як описано в лабораторній роботі № 1. Вставте SIM-карту в GSM-модем і подайте живлення. Підключіть GSM-модем до СОМ-порта комп’ютера.
Запустіть симуляцію системи і перевірте правильність її функціонування при постановцізнятті з охорони, спрацюванні охоронних давачів. При необхідності внесіть зміни у програму та повторіть симуляцію.
3.ЗАВДАННЯ
3.1.Домашня підготовка до роботи
1.Вивчити теоретичний матеріал.
2.Вивчити основні властивості мікроконтролераAT90S2313, принципи побудови GSM сигналізацій та функціонуванняGSM-модемів необхідні для виконання лабораторної роботи.
3.Підготовити програму функціонуванняGSM-сигналізації згідно індивідуального завдання в Табл. 5. Алгоритм функціонування охоронної системи аналогічний описаному на сторінці 56.
3.2.Виконати в лабораторії
1.Створити проект в CodeVisionAVR, ввести свою програму, провести її компіляцію.
2.Відкрити файл LR_4.dsn в програмі Proteus, внести зміни у схему відповідно до свого індивідуального завдання, підключити до МК отриманий в CodeVisionAVR hex-файл.
3.Запустити режим симуляції схеми та перевірити правильність функціонуванняGSM-
сигналізації у всіх режимах роботи: постановка і зняття з охорони, спрацювання охоронних давачів.
4. ЗМІСТ ЗВІТУ
1.Мета роботи.
2.Повний текст завдання.
3.Лістинг програми одержаної вCodeVisionAVR, вміст конфігураційних комірок SIMкарти, необхідні розрахунки часових констант.
4.Схема симуляції в Proteus.
5.Результати симуляції схеми (текст з віртуального терміналу).
6.Висновок.
72
5.КОНТРОЛЬНІ ЗАПИТАННЯ
1.Вкажіть переваги і недоліки GSM-сигналізацій.
2.З яких блоків складається структурна схемаGSM-сигналізації. Яке призначення цих блоків ?
3.Як здійснюється налаштування GSM-сигналізацій ?
4.Що таке АТ-команди ? Наведіть приклади АТ-команд.
5.Як обробляються переривання в CodeVisionAVR ?
6.Назвіть типи даних та їх розрядність, які підтримуються компілятором CodeVisionAVR.
7.Як відбувається звертання до внутрішніх регістрів МК в CodeVisionAVR.
8.Які спеціалізовані бібліотеки функцій є у CodeVisionAVR ? Вкажіть декілька функцій.
9.В чому переваги та недоліки програмування МК на мовах високого рівня ?
6.СПИСОК ЛІТЕРАТУРИ
1.Евстифеев А. В. Микроконтроллеры AVR семейства Classic фирмы «ATMEL». – М. Издательский дом “Додэка-ХХI”, 2002. – 288 с.
2.Лебедев М. Б. CodeVisionAVR: пособие для начинающих. – М.: Додэка-ХХI, 2008. – 592 с.
3.Баранов В. Н. Применение микроконтроллеров AVR: схемы, алгоритмы, программы. – М.: Издательский дом “Додэка-ХХI”, 2004. – 288 с.
4.Голубцов М. С., Кириченкова А. В. Микроконтроллеры AVR: от простого к сложному.
–М.: СОЛОН-Пресс, 2006. – 304 с.
5.Трамперт В. Измерение, управление и регулирование с помощью микроконтроллеров.: Пер. с нем. – К.: МК-Пресс, 2006. – 208 с.
6.Белов А. В. Конструирование устройств на микроконтроллерах. – СПб.: Наука и Техника, 2005. – 256 с.
7.AT-команды. Руководство по использованию АТ-команд дляGSM/GPRS модемов.: Пер. с англ. – М.: Серия «Библиотека Компэла». ЗАО «Компэл», 2005. – 432 с.
73
|
|
|
|
|
|
|
|
|
|
|
Табл. 5 |
|
|
Тактова |
Тз1, |
F1, |
Тз2, |
F2, |
Тип |
Тип |
Виводи для |
Виводи для |
Вивід МК |
Вивід МК |
|
№ |
частота |
для |
для |
|||||||||
шлейфу |
шлейфу |
підключення |
підключення |
|||||||||
МК, |
с |
Гц |
с |
Гц |
підключення |
підключення |
||||||
|
1 |
2 |
шлейфу № 1 |
шлейфу № 2 |
||||||||
|
МГц |
|
|
|
|
світлодіода |
кнопки |
|||||
|
|
|
|
|
|
|
|
|
||||
1. |
1 |
20 |
1 |
30 |
15 |
НЗ |
НЗ |
PD6 |
PB0 |
PB3 |
PB4 |
|
2. |
4 |
40 |
2 |
40 |
9 |
НЗ |
НР |
PB1 |
PD3 |
PB3 |
PD2 |
|
3. |
5 |
10 |
1.5 |
30 |
14 |
НР |
НЗ |
PD2 |
PB2 |
PB3 |
PB5 |
|
4. |
8 |
10 |
0.5 |
30 |
11 |
НР |
НР |
PB4 |
PD4 |
PB3 |
PD3 |
|
5. |
10 |
20 |
2 |
20 |
10 |
НЗ |
НЗ |
PD5 |
PB5 |
PB3 |
PB6 |
|
6. |
2 |
20 |
1.5 |
40 |
13 |
НЗ |
НР |
PB6 |
PD6 |
PB3 |
PD4 |
|
7. |
4 |
10 |
1 |
40 |
12 |
НР |
НЗ |
PD2 |
PB0 |
PB3 |
PB7 |
|
8. |
9 |
20 |
0.5 |
20 |
8 |
НР |
НР |
PB7 |
PD3 |
PB3 |
PD5 |
|
9. |
3 |
20 |
1 |
20 |
14 |
НЗ |
НЗ |
PD4 |
PB1 |
PB3 |
PB0 |
|
10. |
8 |
30 |
1.5 |
10 |
15 |
НЗ |
НР |
PB2 |
PD5 |
PB3 |
PD6 |
|
11. |
9 |
30 |
2 |
10 |
9 |
НР |
НЗ |
PD6 |
PB4 |
PB3 |
PB1 |
|
12. |
5 |
30 |
0.5 |
40 |
10 |
НР |
НР |
PB5 |
PD3 |
PB3 |
PD2 |
|
13. |
7 |
20 |
1.5 |
20 |
13 |
НЗ |
НЗ |
PD2 |
PB6 |
PB3 |
PB2 |
|
14. |
4 |
20 |
2 |
30 |
11 |
НЗ |
НР |
PB7 |
PD4 |
PB3 |
PD3 |
|
15. |
1 |
20 |
1 |
10 |
8 |
НР |
НЗ |
PD5 |
PB0 |
PB3 |
PB4 |
|
16. |
9 |
40 |
0.5 |
10 |
12 |
НР |
НР |
PB1 |
PD6 |
PB3 |
PD4 |
|
17. |
10 |
10 |
1.5 |
40 |
15 |
НЗ |
НЗ |
PD2 |
PB2 |
PB3 |
PB5 |
|
18. |
6 |
20 |
2 |
30 |
12 |
НЗ |
НР |
PB4 |
PD3 |
PB3 |
PD5 |
|
19. |
2 |
20 |
1 |
10 |
13 |
НР |
НЗ |
PD4 |
PB5 |
PB3 |
PB6 |
|
20. |
3 |
10 |
0.5 |
40 |
10 |
НР |
НР |
PB6 |
PD5 |
PB3 |
PD6 |
|
21. |
1 |
30 |
2 |
20 |
14 |
НЗ |
НЗ |
PD6 |
PB0 |
PB3 |
PB7 |
|
22. |
7 |
20 |
0.5 |
40 |
11 |
НЗ |
НР |
PB2 |
PD3 |
PB3 |
PD2 |
|
23. |
5 |
40 |
1 |
40 |
9 |
НР |
НЗ |
PD2 |
PB1 |
PB3 |
PB0 |
|
24. |
8 |
20 |
1.5 |
40 |
8 |
НР |
НР |
PB2 |
PD4 |
PB3 |
PD3 |
|
25. |
6 |
20 |
0.5 |
20 |
14 |
НЗ |
НЗ |
PD5 |
PB4 |
PB3 |
PB1 |
|
26. |
10 |
10 |
1.5 |
20 |
8 |
НЗ |
НР |
PB5 |
PD6 |
PB3 |
PD4 |
|
27. |
4 |
40 |
1 |
20 |
10 |
НР |
НЗ |
PD2 |
PB6 |
PB3 |
PB2 |
|
28. |
5 |
40 |
2 |
20 |
13 |
НР |
НР |
PB7 |
PD3 |
PB3 |
PD5 |
|
29. |
2 |
10 |
1.5 |
20 |
9 |
НЗ |
НЗ |
PD4 |
PB0 |
PB3 |
PB4 |
|
30. |
9 |
10 |
1 |
40 |
12 |
НЗ |
НР |
PB1 |
PD5 |
PB3 |
PD6 |
|
31. |
7 |
40 |
0.5 |
30 |
11 |
НР |
НЗ |
PD6 |
PB2 |
PB3 |
PB5 |
74
НАВЧАЛЬНЕ ВИДАННЯ
Побудова охоронних систем з GSM-сигналізацією
на AVR-мікроконтролерах. Знайомство з середовищем CodeVisionAVR
МЕТОДИЧНІ ВКАЗІВКИ
до лабораторної роботи № 4 з курсу «Мікропроцесори в системах технічного захисту інформації»
для студентів напряму 6.170102 «Системи технічного захисту інформації»
Укладачі: Cовин Ярослав Романович, доц., к.т.н. Стахів Марта Юріївна, асист.
Комп’ютерне складання: Cовин Ярослав Романович, доц., к.т.н.
75

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра «Захист інформації»
Побудова модуля управління системи контролю доступу на AVR-мікроконтролерах.
Робота з інтерфейсами 1-Wire, I2C, SPI
МЕТОДИЧНІ ВКАЗІВКИ до лабораторної роботи № 5
з курсу «Мікропроцесори в системах технічного захисту інформації» для студентів напряму 6.170102
«Системи технічного захисту інформації»
Затверджено
на засiданнi кафедри «Захист інформації» протокол № 2 вiд 06.09.2010 p.
Львів – 2010
76
Побудова модуля управління системи контролю доступу на AVR-мікроконтролерах.
Робота з інтерфейсами 1-Wire, I2C, SPI: Методичні вказівки до лабораторної роботи №5 з курсу «Мікропроцесори в системах технічного захисту інформації» для студентів напряму 6.170102 «Системи технічного захисту інформації» / Укл. Я. Р. Совин, М. Ю. Стахів - Львiв: Національний університет "Львівська політехніка", 2010. – 23 с.
Укладачі: |
Совин Я. Р., канд. техн. наук, доц. |
|
Стахів М. Ю., асист. |
Вiдповiдальний за випуск: Дудикевич В. Б., докт. техн. наук, проф.
Рецензенти: Хома В. В., докт. техн. наук, проф. Горпенюк А. Я., канд. техн. наук, доц.
77

Мета роботи – ознайомитись з принципами побудови модулів управління систем контролю доступу. Вивчити правила обміну інформацією через інтерфейси1-Wire, I2C, SPI та набути навиків з їх програмної реалізації дляAVR-мікроконтролерів на мові С в середовищі
CodeVisionAVR.
1. Теоретичні відомості
Система контролю доступу(СКД) – це сукупність програмно-технічних засобів і організаційно-методичних заходів, за допомогою яких вирішується завдання контролю і управління відвідуванням окремих приміщень, а також завдання оперативного контролю за персоналом і часом його знаходження на території об’єкту.
Використання СКД у ролі пропускної системи установи або підприємства дозволяє:
•контролювати доступ людей в службові приміщення;
•контролювати доступ автомобільного транспорту на територію об’єкту;
•організувати бази даних на кожного працівника або відвідувача;
•відстежувати процес проходження співробітниками точок контролю;
•організувати облік робочого часу персоналу.
Всім співробітникам організації, в якій встановлена система контролю доступу, видаються спеціальні ідентифікатори– електронні пропуски (ключі), які містять персональні коди доступу. Електронні ключі дають можливість обходитися без паролів, багаторазово підвищуючи ступінь захисту. Зчитувачі, що встановлюються біля входу в контрольоване приміщення, розпізнають код ідентифікаторів. Інформація поступає в систему контролю доступу, яка на підставі аналізу даних про власника ідентифікатора, ухвалює рішення про дозвіл допуску або заборону проходу на територію, що охороняється. Як виконавчі пристрої СКД можуть використовуватися електромеханічні або електромагнітні замки різних типів, турнікети, автоматичні двері, тощо (Рис. 1).
Рис. 1. Структурна схема СКД
Основні характеристики СКД:
• контроль і реєстрація проходу співробітників в дозволений час або відповідно до допуску в приміщення, що охороняються;
• ведення архіву проходів;
•відображення стану системи в режимі реального часу на дисплеї комп’ютера;
• |
автоматичний облік робочого часу; |
• |
відтворення звукового повідомлення і інформації на екрані монітора з вказівкою |
назви, номери кімнати в наступних випадках:
онесанкціонованого доступу в приміщення;
оспроби пошкодження обладнання системи;
озникнення напруги в мережі;
озникнення зв’язку з приміщенням;
78

• складання звітів по параметрах: вхід/вихід, тривоги, чергувань, робочого часу. Компонентами систем контролю доступу: контролерє , зчитувачі, ідентифікатор,
виконавчі пристрої (електронні замки, турнікети, огорожі, шлагбауми і т.п.).
Контролер СКД – це пристрій, що опитує зчитувачі і управляє виконавчим механізмом. Всі контролери СКД об’єднуються в загальну мережу, де кожен має свою унікальну адресу. Центральний пристрій (зазвичай персональний комп’ютер) має можливість звертатися до кожного контролера, використовуючи його адресу і спеціальну систему команд.
Кожна подія доступу, чи то пред’явлення ідентифікатора, чи натиснення кнопки запиту на вихід, фіксується контролером СКД. У разі дозволу допуску, контролер системи приводить в дію виконавчі пристрої, такі як електромагнітні замки, турнікети, автоматичні шлагбауми, електроприводи воріт. Інакше виконавчі пристрої блокуються, включається сигналізація і оповіщається охорона.
Зчитувач – пристрій, який дозволяє прочитати інформацію, записану на ідентифікаторі.
Цю інформацію він передає в контролер, який ухвалює рішення про допуск людини в приміщення.
Наступним елементом СКД єідентифікатор. Найбільш поширеними ідентифікаторами є: безконтактна картка (Proximity-картки/брелоки), пластикова картка з магнітним носієм коду, або мікросхема типу TouchMemory (Рис.2).
а) |
б) |
в) |
|
Рис. 2. Proximity-брелоки (а), магнітні картки (б) та TouchMemory (в) |
|
||
Безконтактні |
радіочастотні Proximity-карти/брелоки – спрацьовують на відстані і |
не |
|
вимагають чіткого |
позиціонування відносно |
зчитувача, що забезпечує їх стійку роботу, |
|
зручність використання і високу пропускну |
здатність. Безконтактна технологія Proximity |
– |
|
забезпечує зчитування кодової інформації через одяг, сумки, гаманці і навіть стіни. |
|
Магнітні картки – ідентифікаційний код записується на магнітну смугу картки, для його розпізнавання необхідно провести картою всередині зчитувача.
TouchMemory (інша назва iButton – Information Button) – сімейство мікросхем, що розроблені і випускаються фірмоюDallas Semiconductor (США). Зовні представляють собою сталеві герметичні диски, всередині яких є мікросхема з унікальним для кожного ключа48бітним ідентифікаційним кодом (ID). Корпус виконує як захисну роль так і роль електричних контактів: дно є спільним провідником, а кришка виконує функцію контакту лінії даних. Зчитується ідентифікаційний код при торканні металевого корпуса ключа зі зчитувачем, підключеним до порта мікроконтролера(МК) або комп’ютера. Простота, надійність та економічність iButton зумовила їх широке застосування в якості засобів ідентифікації, тому розглянемо їх характеристики детальніше.
За функціями в системах інформаційної безпеки iButton поділяються таким чином:
§тільки ID;
§ID і незахищена пам’ять (енергонезалежні ОЗП, ПЗП або ППЗП);
§ID і енергонезалежне ОЗУ із захистом;
§ID і Java-криптопроцессор.
Найпростіші iButton типу DS1990A (тільки ID) та DS1992 (ID і незахищена пам’ять об’ємом 1Кбіт) широко використовуються в якості елементів безпеки інформаційних систем. Проте протокол цих пристроїв відкритий і не захищений від емуляції, а пам’ять DS1992 не захищена від копіювання або зміни. Тому в сімейство iButton додані більш захищені пристрої.
79