Aller au contenu

+49 1626571232

info@openelab.io

🚀 Livraison gratuite à partir de 50€ dans l'UE / 80€ dans le monde entier

FAQ

Apprendre

Système de contrôle d'accès intelligent basé sur RFID M5Stack

Alors que nous entrons dans l’ère de l’intelligence, les appareils de communication intelligents basés sur le cloud sont devenus très populaires dans nos vies. Cet article utilisera l'interface de développement UiFlow de M5Stack (Blocky) pour compléter le système de contrôle d'accès avec une fonction d'enregistrement basée sur le cloud, y compris quatre types de verrous d'authentification (déverrouillage à distance du téléphone portable, carte RFID, mots de passe de frappe, empreintes digitales). identification), et via le protocole MQTT pour transmettre les enregistrements de contrôle d'accès sont transmis via le protocole MQTT.

 

Configuration matérielle

 
Le système de contrôle d'accès utilise le package modulaire M5Stack Faces. Le package FACES comprend un noyau de contrôle (M5Stack Core) et une gamme de périphériques d'entrée, notamment une calculatrice, un clavier QWERTY et d'autres périphériques d'entrée. Dans ce cas, nous utilisons le module clavier de la calculatrice pour les frappes. Il est important de noter que le module Faces doit être remplacé avec soin, en veillant à ce que les deux côtés du module soient maintenus pour se débrancher afin d'éviter d'endommager les broches. Il est important de faire preuve de prudence lors du remplacement du module Faces pour éviter d'endommager les broches.
 
L'étape suivante consiste à configurer trois modules d'unité. Veuillez noter que le module RFID M5Stack utilise l'interface de communication I2C et est accessible depuis le côté gauche du port Core-A. Le module de reconnaissance d'empreintes digitales M5Stack utilise l'interface de communication UART et est accessible depuis le port Core. Veuillez noter que le GPIO du Core peut être basculé vers l'arrière du Core, où vous trouverez une indication du code PIN d'interface correspondant. Le module GPIO à l'arrière du Core aura également une indication du code PIN d'interface correspondant. L'interface GPIO à l'arrière du Core (GND, 5 V, R2 (16), T2 (17)) et le module relais M5Stack sont contrôlés par les E/S et connectés au port Core-B (GND, 5 V, DA (26), AD (36)).

 

 

Une fois la configuration du câblage des trois modules de l'unité terminée, un circuit doit être créé pour connecter le module relais (comme illustré) afin de contrôler le verrouillage solénoïde. Cette fois, la tension de fonctionnement du verrouillage solénoïde de 12 V CC doit être utilisée. Veuillez noter que le module de relais M5Stack prend en charge une entrée d'alimentation jusqu'à DC 30 V 3 A.

 

 

Une fois le matériel du circuit relais configuré, le programme d'écriture utilisera l'interface de développement officielle de M5Stack, Uiflow. Compte tenu de la lenteur de la mise à jour de la version actuelle de l'hôte hors ligne d'UiFlow, il est recommandé d'utiliser le Blocky d'écriture à distance si la vitesse du Wifi sans fil est suffisante. L'étape suivante consistera à introduire la méthode sans fil Wifi d'écriture de programmes pour M5Stack. La section suivante présentera le processus d'écriture de programmes sur M5Stack Core via Wifi.

 

Paramètre UiFlow

 
Mettre à jour le firmware
Avant de vous connecter, vous devez télécharger le graveur officiel (M5Burner) pour mettre à jour la version du firmware vers la dernière version. Après avoir connecté le câble, le graveur affichera le numéro du port COM, sélectionnera la dernière version du micrologiciel CORE UiFlow et appuiera sur Graver pour terminer la gravure.
 

 
Établir la connexion
Après la mise à jour du micrologiciel, passez le Core en « Mode Internet », sélectionnez « Wi-Fi via AP », puis accédez à la page en ligne, vous verrez le symbole Terre clignoter.
 

 
Pour vous connecter au WiFi de l'ordinateur portable, saisissez le nom du SSID dans le champ de recherche. Veuillez noter que le nom de chaque Core n'est pas le même. Dans cet exemple, le nom est M5-FB50. Une fois connecté, ouvrez le navigateur et saisissez l'adresse suivante dans le champ de recherche : [192.168.4.1] . Cela vous amènera à la page des paramètres en ligne. Saisissez le SSID et le mot de passe auxquels vous souhaitez vous connecter.
 
Une fois la connexion réussie établie, le navigateur affichera l'image suivante. L'icône WiFi et en ligne, située dans le coin supérieur gauche de l'écran Core, apparaîtra en vert et la clé API utilisée pour la connexion à distance sera visible en bas. Cette configuration permet à Core d'accéder au SSID et au mot de passe, puis d'utiliser le mode réseau pour établir une connexion directe à Internet. Dans le cas où plusieurs points d'accès ont été utilisés, l'option de sélection dans une liste est accessible via Configuration > Serveur. Si vous avez utilisé plusieurs points d'accès, vous pouvez également y accéder via Configuration > Serveur.
Ensuite, ouvrez le navigateur de votre ordinateur, reconnectez-vous à Internet, accédez à la version Web d'Uiflow, remplissez la CLÉ API, sélectionnez le type de Core et appuyez sur « OK ».
 
 
La barre d'état en bas affichera la clé API de l'appareil actuellement connecté et affichera « Connecté », ce qui indique que la connexion à distance est réussie et que vous pouvez commencer à écrire des programmes avec des blocs Blocky.

 
Étape 1 Configuration de Blocky

 
Avant de commencer le processus d'écriture Blocky, il est nécessaire d'importer la bibliothèque de modules Unit spécifique qui doit être utilisée à cette occasion. Pour cela, cliquez sur le signe plus situé en bas à gauche de l'écran. Ensuite, sélectionnez le port B pour le module relais, le port C pour le module d'empreintes digitales et le port A pour le module RFID. Il est important de confirmer le module sélectionné en appuyant sur le bouton OK situé en bas à droite de l'écran.
 
 
Après avoir importé le module, il sera affiché dans le panneau d'affichage de gauche, ouvrez le menu Unité pour confirmer si le module est importé correctement.
 
 
Étape 2 Écrire des sous-programmes pour une utilisation courante dans le système de contrôle d'accès
 
Après avoir importé le module, afin d'éviter que le programme ne soit trop long, écrivez tout d'abord plusieurs sous-programmes qui seront utilisés de manière répétée dans le système de contrôle d'accès.

1. État par défaut du système (STAY) :

Après avoir exécuté un programme, il reviendra à cet état de programme par défaut. La fonction d'affichage de la frappe et la fonction AC clear sont construites ici, recherchez la valeur initiale du bouton AC (valeur initiale) pour donner la définition lorsque vous appuyez sur le bouton. Uiflow utilise la colonne de fonctions : fonction de construction, fonction logique de jugement, fonction de saisie au clavier. , composant d'interface utilisateur, réinitialisation du relais.

 

2. DÉVERROUILLER : l'action lorsque l'identité est correctement confirmée par RFID, reconnaissance d'empreintes digitales, saisie de mot de passe, télécommande et pour garantir la sécurité du fonctionnement du relais, le relais sera automatiquement éteint 3 secondes après sa mise sous tension.Uiflow utilise les colonnes de fonctions suivantes : fonction de construction, buzzer, fonction logique de jugement, composant d'interface utilisateur, activation et réinitialisation du relais.

 

 

3.LOCK : L'action lorsque l'identité est confirmée correctement par RFID, reconnaissance d'empreintes digitales, saisie de mot de passe, télécommande, etc. Uiflow utilise les fonctions suivantes : fonction de construction, buzzer, fonction de logique de jugement, composant d'interface utilisateur.

 

 

Étape 3 Configuration de la connexion réseau et de la fonction MQTT.
 
L'objectif de cette expérimentation est de mettre en place un réseau et une connexion qui permettront la transmission des données de chaque ouverture de porte vers une zone de stockage cloud temporaire via le protocole MQTT. La configuration se fera via WiFi. MQTT est un protocole de messagerie basé sur le mécanisme de « publication/abonnement », analogue au mécanisme de publication et d'abonnement de vidéos des médias sociaux ou de YouTube.
 
Dans MQTT, l'expéditeur de messages est analogue à une chaîne YouTube ou à un compte Instagram. Une fois qu’un film est sorti ou qu’une publication Instagram a été réalisée, il n’est pas envoyé directement aux abonnés. Au lieu de cela, il est remis à un serveur ou à un tiers (courtier), qui coordonne et gère les problèmes de publication et d'abonnement. Chaque source de contenu (par exemple, un film ou un article) se voit attribuer un nom de sujet unique (par exemple, le titre du film ou de l'article), et le proxy est un logiciel serveur. L'entité qui transmet le sujet au serveur est l'éditeur et l'entité qui reçoit le sujet du serveur est l'abonné.
 
Tout d’abord, veuillez configurer la fonction de connexion WiFi de l’Access Control Core. Pour ce faire, ouvrez le menu Avancé d'Uiflow, sélectionnez « Se connecter au Wi-Fi SSID » et entrez le mot de passe dans Réseau. Vous serez ensuite invité à saisir le nom et le mot de passe du point d'accès à l'endroit où vous souhaitez installer le système de contrôle d'accès. Veuillez sélectionner « Se connecter au SSID Wi-Fi » et saisir le nom et le mot de passe du point d'accès (AP) qui peut être connecté à l'emplacement où vous souhaitez configurer le système de contrôle d'accès.
 
Pour confirmer si le WiFi est en ligne ou non, ajoutez une fonction de logique de jugement et le composant de défilement de l'interface utilisateur de l'écran. Lorsque le WiFi est en ligne, il s'affiche en vert et lorsqu'il est hors ligne, il s'affiche en rouge. Ceci termine la configuration du réseau en ligne. Uiflow utilise les colonnes de fonctions suivantes : Les fonctions suivantes ont été incluses : logique de jugement, paramètre WiFi et composant d'interface utilisateur.
 

 
Le courtier MQTT utilisé par le système de contrôle d'accès est un courtier gratuit fourni par HiveMQ à tous les utilisateurs. Ouvrez votre navigateur et accédez à Public Broker pour vérifier l'hôte et le port TCP du courtier.
 
Ensuite, ouvrez le menu Avancé d'UiFlow, utilisez l'hôte MQTT pour définir et activer la fonction MQTT, remplissez le port TCP et le serveur du courtier et définissez un nom d'utilisateur pour le client. Une fois le réglage terminé, Core activera MQTT. service sous connexion Wifi.Uiflow utilise les fonctions suivantes.

 

 

Pour configurer un téléphone portable pour recevoir/envoyer des messages MQTT, recherchez le panneau IoT MQTT dans GOOGLE PLAY ou Apple App Store et téléchargez-le pour l'ouvrir. IOT MQTT Panel est un outil MQTT léger et facile à utiliser avec de nombreux modèles d'interface utilisateur déjà configurés, et la version payante fournit des notifications en temps réel sur le téléphone portable pour afficher des notifications lorsque de nouveaux messages sont reçus. notifications lorsque de nouveaux messages sont reçus.

 

 
Après avoir ouvert l'application, d'abord en fonction du port TCP et du serveur CORE Broker précédemment définis (BrokerWeb) afin de remplir le client, définissez également le nom d'un utilisateur, n'oubliez pas ici d'ajouter une fonction Tableau de bord, sinon il ne pourra pas être créé !

 

 
Après avoir créé un bon tableau de bord, puis construit le module de fonction de l'interface utilisateur (panneau Ajouter), nous devons créer un total de deux attributs du module de fonction, l'un est l'enregistrement du contrôle d'accès déclenché par le journal de texte et l'autre est le télécommande du commutateur Switch.
 

 
Étape 4 Journal de Contrôle d'Accès
 
Créer une fonction d'enregistrement de contrôle d'accès, lorsque le système de contrôle d'accès s'est déclenché pour confirmer l'identité de la fonction pour envoyer les résultats de confirmation à cet enregistrement, le principe de travail est de créer un sujet (j'ai défini ici comme M5Stack_Log), pour fournir l'accès système de contrôle Core pour envoyer un message à ce sujet. Paramètres du module de fonction : ajuster le nombre de messages affichés et la taille de la police, l'horodatage, la fonction de notification en temps réel du téléphone portable (activer la notification) doit être payée pour être utilisée. Activer la notification) doit être payé pour l'utiliser, une fois le réglage terminé, appuyez sur ENREGISTRER pour terminer la création.
 

 
Étape 5. Fonction de contrôle d'accès - Déverrouillage à distance
 
Commutation à distance : Le principe de fonctionnement est de définir un sujet sur le téléphone portable, en fonction de l'état du commutateur UI (ON/OFF) sur le téléphone portable pour envoyer un msg (je le prends comme déverrouillage/verrouillage), le Core sur la porte. Lock lira le message en s'abonnant au sujet sur le téléphone portable, puis il pourra contrôler l'interrupteur de verrouillage de la porte.
Sous la colonne de fonction de crochet, vous pouvez placer le bas de la connexion Afficher l'horodatage reçu et Afficher l'horodatage envoyé pour enregistrer le point temporel, la fonction de notification en temps réel du téléphone portable (Activer la notification) doit être payée pour être utilisée, configurée une fois l'achèvement terminé. de la SAVE qui doit achever la création.

 

 
Veuillez vous assurer qu'Uiflow est activé, que la fonction de contrôle à distance est configurée et que le sujet du courtier d'abonnement CORE de contrôle d'accès (Lock_Action) est configuré. Lorsque le téléphone portable est activé, le sous-programme de déverrouillage (UNLOCK) doit être exécuté pour ouvrir la serrure de la porte et l'enregistrement de contrôle d'accès transmis au sujet du téléphone portable (M5Stack_Log) avec le nom Remote_OPEN. Veuillez noter que le nom doit être saisi correctement, car une casse incorrecte entraînera l'échec de la réception et de la transmission du message. Le nom du message est « Remote_OPEN ». Veuillez noter que le nom doit être saisi correctement, car un sujet incorrect entraînera la non-réception ou transmission du message. Uiflow utilise les colonnes de fonctions suivantes : La fonction MQTT, la fonction de logique de jugement, le sous-programme d'importation de texte et d'autres fonctions sont disponibles.

 

 
La télécommande entraîne un actionnement réussi de l'électrovanne et s'affiche sur l'écran Core. Le module de journalisation du téléphone portable affiche les données avec un horodatage.

 

 
Étape 6 Fonction de Contrôle d'Accès -- RFID
 
Pour configurer la fonction de contrôle d'accès RFID, ajoutez d'abord une boucle principale sous la fonction de réglage MQTT actuelle, comme programme principal pour déclencher le jugement, et ajoutez la fonction pour déclencher la fonction lorsqu'il y a une carte RFID à proximité de la fonction.Uiflow utilise les colonnes de fonctions : création de fonctions PRINCIPALES, fonction de logique de jugement, bibliothèque de fonctions RFID.
 

 
Créez une fonction de jugement RFID (RFID_decision), un sous-programme RFID (RFID_OK) et un sous-programme RFID (RFID_Denied). La fonction de jugement (RFID_decision) est utilisée comme sous-programme d'exécution (RFID_OK) plus le sous-programme système (UNLOCK) lorsque la RFID est correcte, ou comme sous-programme d'exécution (RFID_Denied) plus le sous-programme système (LOCK) lorsque la RFID est incorrecte.
 
N'oubliez pas d'ajouter la fonction push MQTT dans les deux sous-programmes RFID une fois terminé, peu importe la correction ou l'erreur, le message sera envoyé au sujet (M5Stack_Log), l'UID RFID peut être obtenu via la fonction Uiflow RFID. Utilisation d'Uiflow dans la colonne de fonction : construire RFID fonction de sous-programme, fonction logique de jugement, bibliothèque de fonctions RFID, composants d'interface utilisateur, fonctions MQTT, texte, fonctions de sous-programme d'importation.
 

 
Une reconnaissance RFID réussie de l'électrovanne agira une fois et affichera la bonne carte sur le Core, et la carte qui détecte une erreur affichera l'erreur.
Le module de journalisation du téléphone portable affiche les informations correctes et incorrectes (avec horodatage).
 

 
Fonction de contrôle d'accès Step6 - Saisie du mot de passe par frappe
 
Pour définir la fonction de mot de passe de frappe, ajoutez une fonction de déclenchement de fonction de frappe sous la boucle du programme principal (Main), qui est déclenchée lorsque le nombre de chiffres saisis dans le clavier est supérieur ou égal à 7. Uiflow utilise les colonnes de fonctions suivantes : Fonction , Fonction logique de jugement, texte, fonction du module clavier.
 
Les fonctions et sous-programmes suivants doivent être créés : Password_decision, RFID_OK et RFID_Denied. Le sous-programme Password_decision est utilisé comme un sous-programme exécutable (Type_OK) plus un sous-programme système (UNLOCK) lorsque le mot de passe est saisi correctement, ou comme un sous-programme exécutable (Type_Denied) plus un sous-programme système (LOCK) lorsque le mot de passe est saisi de manière incorrecte.
 
Une fois que vous avez terminé les sous-programmes de saisie du mot de passe, veuillez ajouter la fonction push MQTT aux deux, que le mot de passe ait été saisi correctement ou incorrectement. Le message sera ensuite poussé vers le sujet (M5Stack_Log). Uiflow utilise les colonnes de fonctions suivantes : Les fonctions suivantes doivent être créées : sous-programme de saisie de mot de passe, logique de jugement, module de clavier, composant d'interface utilisateur, MQTT, texte et sous-programme d'importation.

 

L'électrovanne agit une fois et s'affiche correctement sur le Core si le mot de passe est correctement saisi, et s'affiche incorrectement si le mot de passe est mal saisi.
Le module de journalisation du téléphone portable affiche les données des mots de passe corrects et incorrects (avec horodatage).

 

 

Conclusion

 
Ce système de contrôle d'accès réel utilise une gamme de technologies, notamment la RFID , la reconnaissance d'empreintes digitales, la frappe au clavier et d'autres modules, pour développer rapidement des solutions matérielles robustes. Il utilise les protocoles de communication MQTT pour déverrouiller à distance les serrures de porte et générer des enregistrements de contrôle d'accès. En raison des fonctionnalités avancées de Blocky, des fonctionnalités telles que la reconnaissance faciale par IA ne sont actuellement pas disponibles sur UiFlow. Cependant, nous introduirons des fonctions avancées de détection YOLO après la diffusion d'images dans un avenir proche.

 

Article précédent
Prochain article

laissez un commentaire

Tous les commentaires du blog sont vérifiés avant la publication

Quelqu'un a récemment acheté un

Merci pour votre subscription!

Cet email a été enregistré !

Achetez le look

Choisissez les options

Modifier l'option
Notification de retour en stock
this is just a warning
Se connecter
Panier
0 articles
RuffRuff App RuffRuff App by Tsun