saltar al contenido

+49 1626571232

info@openelab.io

🚀 Envío gratuito a partir de 50€ en la UE / 80€ en todo el mundo

Aprender

Sistema de control de acceso inteligente basado en RFID M5Stack

A medida que entramos en la era de la inteligencia, los dispositivos de comunicación inteligentes basados ​​en la nube se han vuelto muy populares en nuestras vidas. Este artículo utilizará la interfaz de desarrollo UiFlow de M5Stack (Blocky) para completar el sistema de control de acceso con función de registro basada en la nube, incluidos cuatro tipos de bloqueos de autenticación (desbloqueo remoto de teléfonos móviles, tarjetas RFID, contraseñas de pulsación de teclas, huellas dactilares). identificación), y a través del protocolo MQTT para transmitir los registros de control de acceso se transmiten a través del protocolo MQTT.

 

Configuración de hardware

 
El sistema de control de acceso utiliza el paquete modular M5Stack Faces. El paquete FACES comprende un núcleo de control (M5Stack Core) y una gama de dispositivos de entrada, incluyendo una calculadora, un teclado QWERTY y otros dispositivos de entrada. En este caso, utilizamos el módulo de teclado de la calculadora para pulsar las teclas. Es importante tener en cuenta que el módulo Faces debe reemplazarse con cuidado, asegurándose de sujetar ambos lados del módulo para desconectarlo para evitar dañar las clavijas. Es importante tener cuidado al reemplazar el módulo Faces para evitar daños a las clavijas.
 
El siguiente paso es configurar tres módulos de unidad. Tenga en cuenta que el módulo RFID M5Stack utiliza la interfaz de comunicación I2C y se puede acceder a él desde el lado izquierdo del puerto A del núcleo. El módulo de reconocimiento de huellas dactilares M5Stack utiliza la interfaz de comunicación UART y se puede acceder a él desde el puerto del núcleo. Tenga en cuenta que el GPIO del núcleo se puede voltear hacia la parte posterior del núcleo, donde encontrará una pista del PIN de interfaz correspondiente. El módulo GPIO en la parte posterior del núcleo también tendrá una pista del PIN de interfaz correspondiente. La interfaz GPIO en la parte posterior del núcleo (GND, 5 V, R2 (16), T2 (17)) y el módulo de relé M5Stack están controlados por E/S y conectados al puerto B del núcleo (GND, 5 V, DA (26), AD (36)).

 

 

Una vez que se completa la configuración del cableado de los tres módulos de la Unidad, se debe crear un circuito para conectar el módulo de relé (como se muestra) para controlar la cerradura del solenoide. Esta vez, se debe utilizar el voltaje de funcionamiento de la cerradura del solenoide de 12 V CC. Tenga en cuenta que el módulo de relé M5Stack admite una entrada de alimentación de hasta 30 V CC y 3 A.

 

 

Una vez que se haya configurado el hardware del circuito de relé, el programa de escritura utilizará la interfaz de desarrollo oficial de M5Stack, Uiflow. Dada la lenta actualización de la versión actual del host fuera de línea de UiFlow, se recomienda que, si la velocidad Wifi inalámbrica es suficiente, se utilice la escritura remota Blocky. El siguiente paso será introducir el método inalámbrico Wifi para escribir programas para M5Stack. La siguiente sección presentará el proceso de escritura de programas en M5Stack Core a través de Wifi.

 

Configuración de UiFlow

 
Actualizar el firmware
Antes de conectarse, debe descargar la grabadora oficial (M5Burner) para actualizar la versión del firmware a la última. Después de conectar el cable, la grabadora mostrará el número de puerto COM, seleccione la última versión del firmware CORE UiFlow y presione Grabar para finalizar la grabación.
 

 
Establecer conexión
Después de actualizar el firmware, cambie el Core a 'Modo Internet', seleccione 'Wi-Fi vía AP' y luego ingrese a la página en línea; verá el símbolo de la Tierra parpadeando.
 

 
Para conectarse a la red WiFi del portátil, introduzca el nombre SSID en el campo de búsqueda. Tenga en cuenta que el nombre de cada Core no es el mismo. En este ejemplo, el nombre es M5-FB50. Una vez conectado, abra el navegador e introduzca la siguiente dirección en el campo de búsqueda: [192.168.4.1] . Esto le llevará a la página de configuración en línea. Introduzca el SSID y la contraseña a la que desea conectarse.
 
Una vez que se haya establecido una conexión exitosa, el navegador mostrará la siguiente imagen. El ícono de WiFi y en línea, ubicado en la esquina superior izquierda de la pantalla Core, aparecerá en verde y la clave API utilizada para la conexión remota será visible en la parte inferior. Esta configuración permite a Core acceder al SSID y la contraseña y luego utilizar el modo de red para establecer una conexión directa a Internet. En el caso de que se hayan empleado varios AP, se puede acceder a la opción de seleccionar de una lista a través de Configuración > Servidor. Si ha utilizado varios AP, también puede acceder a ellos a través de Configuración > Servidor.
A continuación, abra el navegador de su computadora, vuelva a conectarse a Internet, vaya a la versión web de Uiflow, complete la CLAVE API, seleccione el tipo de Core y presione 'Aceptar'.
 
 
La barra de estado en la parte inferior mostrará la CLAVE API del dispositivo actualmente conectado y mostrará "Conectado", lo que indica que la conexión remota fue exitosa y que puede comenzar a escribir programas con bloques Blocky.

 
Paso 1 Configurando Blocky

 
Antes de comenzar el proceso de escritura en Blocky, es necesario importar la biblioteca de módulos de Unidad específica que se utilizará en esta ocasión. Para hacerlo, haga clic en el signo más ubicado en la parte inferior izquierda de la pantalla. A partir de entonces, seleccione el Puerto B para el módulo de Relé, el Puerto C para el módulo de Huella Digital y el Puerto A para el módulo RFID. Es importante confirmar el módulo seleccionado presionando el botón OK ubicado en la parte inferior derecha de la pantalla.
 
 
Después de importar el módulo, se mostrará en el panel de visualización izquierdo, abra el menú Unidad para confirmar si el módulo se importó correctamente.
 
 
Paso 2 Escriba subrutinas para uso común en el sistema de control de acceso.
 
Después de importar el módulo, para evitar que el programa sea demasiado largo, primero escriba varias subrutinas que se utilizarán repetidamente en el sistema de control de acceso.

1. Estado predeterminado del sistema (PERMANECER) :

Después de ejecutar cualquier programa, volverá a este estado de programa predeterminado. La función de visualización de la pulsación de tecla y la función de borrado de CA se construyen aquí, encuentre el valor inicial del botón AC (valor inicial) para dar la definición al presionar el botón. Uso de Uiflow en la columna de funciones: función de construcción, función de lógica de juicio, función de entrada de teclado , componente UI, reinicio de relé.

 

2.DESBLOQUEO: La acción cuando la identidad se confirma correctamente mediante RFID, reconocimiento de huellas dactilares, entrada de contraseña, control remoto y para garantizar la seguridad del funcionamiento del relé, el relé se apagará automáticamente 3 segundos después de encenderlo.Uiflow utiliza las siguientes columnas de funciones: función de construcción, zumbador, función de lógica de juicio, componente de interfaz de usuario, encendido y reinicio del relé.

 

 

3.BLOQUEO: La acción cuando la identidad se confirma correctamente mediante RFID, reconocimiento de huellas dactilares, entrada de contraseña, control remoto, etc. Uiflow utiliza las siguientes funciones: función de compilación, zumbador, función de lógica de juicio, componente de interfaz de usuario.

 

 

Paso 3 Configurar la conexión de red y la función MQTT.
 
El objetivo de este experimento es configurar una red y una conexión que permitan la transmisión de datos desde cada puerta que se abre a un área de almacenamiento temporal en la nube a través del protocolo MQTT. La configuración se realizará mediante WiFi. MQTT es un protocolo de mensajería basado en el mecanismo de "publicación/suscripción", que es análogo al mecanismo de publicación y suscripción de vídeos de las redes sociales o YouTube.
 
En MQTT, el remitente de los mensajes es análogo a un canal de YouTube o una cuenta de Instagram. Una vez que se lanza una película o se realiza una publicación en Instagram, no se envía directamente a los suscriptores. En cambio, se entrega a un servidor o a un tercero (corredor), que coordina y gestiona los problemas de lanzamiento y suscripción. A cada fuente de contenido (por ejemplo, una película o un artículo) se le asigna un nombre de tema único (por ejemplo, el título de la película o el artículo) y el proxy es un software de servidor. La entidad que transmite el tema al servidor es el editor y la entidad que recibe el tema del servidor es el suscriptor.
 
En primer lugar, configure la función de conexión WiFi del Access Control Core. Para hacer esto, abra el menú Avanzado de Uiflow, seleccione 'Conectar a Wi-Fi SSID' e ingrese la contraseña en Red. Luego se le pedirá que ingrese el nombre y la contraseña del punto de acceso en la ubicación donde desea configurar el sistema de control de acceso. Seleccione 'Conectarse a Wi-Fi SSID' e ingrese el nombre y la contraseña del punto de acceso (AP) que se puede conectar a la ubicación donde desea configurar el sistema de control de acceso.
 
Para confirmar si el WiFi está en línea o no, agregue una función de lógica de juicio y el componente de desplazamiento de la interfaz de usuario de la pantalla. Cuando el WiFi esté en línea, se mostrará en verde y cuando esté fuera de línea, se mostrará en rojo. Esto completa la configuración de la red en línea. Uiflow utiliza las siguientes columnas de funciones: Se han incluido las siguientes funciones: lógica de juicio, configuración de WiFi y componente de interfaz de usuario.
 

 
El MQTT Broker utilizado por el sistema de control de acceso es un broker gratuito proporcionado por HiveMQ a todos los usuarios. Abra su navegador y vaya a Public Broker para verificar el host y el puerto TCP del Broker.
 
A continuación, abra el menú Avanzado de UiFlow, use el host MQTT para configurar y habilitar la función MQTT, complete el puerto TCP y el servidor del corredor y establezca un nombre de usuario para el cliente; una vez completada la configuración, Core habilitará MQTT. Servicio bajo conexión Wifi. Uiflow utiliza las siguientes funciones.

 

 

Para configurar un teléfono celular para recibir/enviar mensajes MQTT, busque IoT MQTT Panel en GOOGLE PLAY o la tienda de aplicaciones de Apple y descárguelo para abrirlo. IOT MQTT Panel es una herramienta MQTT liviana y fácil de usar con muchas plantillas de interfaz de usuario ya configuradas, y la versión paga proporciona notificaciones en tiempo real en el teléfono celular para que aparezcan notificaciones cuando se reciben nuevos mensajes. notificaciones cuando se reciben nuevos mensajes.

 

 
Después de abrir la aplicación, primero de acuerdo con el puerto TCP y el servidor (BrokerWeb) del CORE previamente configurados, para completar el Cliente, también establezca un nombre de usuario. Aquí recuerde agregar una función Panel de control, de lo contrario no se podrá crear.

 

 
Después de crear un buen Panel de control y luego construir el módulo de funciones de UI (panel Agregar), tenemos que crear un total de dos atributos del módulo de funciones, uno es el registro de control de acceso activado por el Registro de texto y el otro es el control remoto del interruptor Switch.
 

 
Registro de Control de Acceso Paso 4
 
Cree una función de registro de control de acceso, cuando el sistema de control de acceso se activa para confirmar la identidad de la función para enviar los resultados de confirmación a este registro, el principio de trabajo es crear un tema (lo configuré aquí como M5Stack_Log), para proporcionar el acceso. sistema de control Core para enviar un mensaje a este tema. Configuración del módulo de funciones: ajuste la cantidad de mensajes mostrados y el tamaño de fuente, la marca de tiempo, la función de notificación en tiempo real del teléfono celular (Habilitar notificación) debe pagarse para usar. Habilitar notificación) se debe pagar para usarlo, una vez completada la configuración, presione GUARDAR para completar la creación.
 

 
Paso 5. Función de control de acceso: desbloqueo remoto
 
Conmutación remota: el principio de funcionamiento es establecer un tema en el teléfono celular, de acuerdo con el estado del interruptor de la interfaz de usuario (encendido/apagado) en el teléfono celular para enviar un mensaje (lo tomo como desbloqueo/bloqueo), el núcleo en la puerta. Lock leerá el mensaje suscribiéndose al tema en el teléfono celular y luego podrá controlar el interruptor de bloqueo de la puerta.
Debajo de la columna de función de enlace, puede colocar la parte inferior de Mostrar marca de tiempo recibida y Mostrar marca de tiempo enviada para registrar el punto de tiempo, la función de notificación en tiempo real del teléfono celular (Habilitar notificación) se debe pagar para usar, configurar después de completar del SAVE que debe completar la creación.

 

 
Asegúrese de que Uiflow esté habilitado, que la función de control remoto esté configurada y que el tema del agente de suscripción CORE de control de acceso (Lock_Action) esté configurado. Cuando se activa el teléfono celular, se debe ejecutar la subrutina de desbloqueo (UNLOCK) para abrir la cerradura de la puerta y transmitir el registro de control de acceso al Tema del teléfono celular (M5Stack_Log) con el nombre Remote_OPEN. Tenga en cuenta que el nombre debe ingresarse correctamente, ya que un caso incorrecto resultará en una falla en la recepción y transmisión del mensaje. El nombre del mensaje es 'Remote_OPEN'. Tenga en cuenta que el nombre debe ingresarse correctamente, ya que un tema incorrecto resultará en que el mensaje no se reciba ni se transmita. Uiflow utiliza las siguientes columnas de funciones: la función MQTT, la función de lógica de juicio, la subrutina de importación de texto y otras funciones están disponibles para su uso.

 

 
El control remoto da como resultado una actuación exitosa de la válvula solenoide y se muestra en la pantalla Core. El módulo de registro del teléfono celular muestra datos con una marca de tiempo.

 

 
Paso 6 Función de Control de Acceso--RFID
 
Para configurar la función de control de acceso RFID, primero agregue un bucle principal bajo la función de configuración MQTT actual, como el programa principal para activar el juicio, y agregue la función para activar la función cuando hay una tarjeta RFID cerca de la función.Uiflow utiliza las columnas de funciones: creación de función PRINCIPAL, función de lógica de juicio, biblioteca de funciones RFID.
 

 
Cree una función de evaluación RFID (RFID_decision), una subrutina RFID (RFID_OK) y una subrutina RFID (RFID_Denied). La función de juicio (RFID_decision) se utiliza como la subrutina de ejecución (RFID_OK) más la subrutina del sistema (UNLOCK) cuando RFID es correcta, o la subrutina de ejecución (RFID_Denied) más la subrutina del sistema (LOCK) cuando RFID es incorrecta.
 
Recuerde agregar la función de inserción MQTT en las dos subrutinas RFID después de completar, no importa si es correcto o el error enviará el mensaje al tema (M5Stack_Log), el UID de RFID se puede obtener a través de la función RFID de Uiflow. Uso de Uiflow en la columna de función: construir RFID función de subrutina, función de lógica de juicio, biblioteca de funciones RFID, componentes de interfaz de usuario, funciones MQTT, texto, funciones de subrutina de importación.
 

 
El reconocimiento RFID exitoso de la válvula solenoide actuará una vez y mostrará la tarjeta correcta en el Core, y la tarjeta que detecta un error mostrará el error.
El módulo de registro del teléfono celular muestra la información correcta e incorrecta (con marcas de tiempo).
 

 
Paso 6 Función de control de acceso: entrada de contraseña mediante pulsación de tecla
 
Para configurar la función de contraseña de pulsación de tecla, agregue una función de activación de función de pulsación de tecla en el bucle del programa principal (Principal), que se activa cuando el número de dígitos ingresados ​​en el teclado es mayor o igual a 7. Uiflow utiliza las siguientes columnas de funciones: Función , Función de juicio lógico, Texto, Función de módulo de teclado.
 
Se deben crear las siguientes funciones y subrutinas: Password_decision, RFID_OK y RFID_Denied. La subrutina Password_decision se utiliza como una subrutina ejecutable (Type_OK) más una subrutina del sistema (UNLOCK) cuando la contraseña se ingresa correctamente, o como una subrutina ejecutable (Type_Denied) más una subrutina del sistema (LOCK) cuando la contraseña se ingresa incorrectamente.
 
Una vez que haya completado las subrutinas de ingreso de contraseña, agregue la función push MQTT a ambas, independientemente de si la contraseña se ingresó correcta o incorrectamente. Luego, el mensaje se enviará al tema (M5Stack_Log). Uiflow utiliza las siguientes columnas de funciones: Se crearán las siguientes funciones: subrutina de entrada de contraseña, lógica de juicio, módulo de teclado, componente de interfaz de usuario, MQTT, texto y subrutina de importación.

 

La válvula solenoide actúa una vez y se muestra correctamente en el Core si la contraseña se ingresa correctamente, y se muestra incorrectamente si la contraseña se ingresa incorrectamente.
El módulo de registro del teléfono celular muestra los datos de contraseñas correctas e incorrectas (con marcas de tiempo).

 

 

Conclusión

 
Este sistema de control de acceso de la vida real emplea una variedad de tecnologías, que incluyen RFID , reconocimiento de huellas dactilares, pulsaciones de teclas y otros módulos, para desarrollar rápidamente soluciones de hardware robustas. Utiliza protocolos de comunicación MQTT para desbloquear cerraduras de puertas de forma remota y generar registros de control de acceso. Debido a la funcionalidad avanzada de Blocky, funciones como el reconocimiento facial con IA no están disponibles actualmente en UiFlow. Sin embargo, presentaremos funciones avanzadas de detección YOLO después de la transmisión de imágenes en un futuro cercano.

 

Publicación anterior
Siguiente publicación

Deja un comentario

Todos los comentarios del blog se revisan antes de publicarlos.

Alguien compró recientemente un

¡Gracias por suscribirte!

¡Este correo electrónico ha sido registrado!

Compra el look

Elija opciones

Editar opción
Notificación de nuevo disponible
this is just a warning
Acceso
Carro de la compra
0 elementos
RuffRuff App RuffRuff App by Tsun