Server. Se hai utilizzato più AP, puoi accedervi anche tramite Configurazione > Server. Successivamente, apri il browser del tuo computer, riconnettiti a Internet, vai alla versione web di Uiflow, compila l'API KEY, seleziona il tipo di Core e premi 'OK'.     La barra di stato in basso mostrerà la chiave API del dispositivo attualmente connesso e visualizzerà "Connesso", che indica che la connessione remota ha avuto successo e puoi iniziare a scrivere programmi con blocchi Blocky.   Passo 1 Configurazione di Blocky  Prima di iniziare il processo di scrittura di Blocky, è necessario importare la libreria di moduli Unit specifica che si intende utilizzare in questa occasione. Per fare ciò, fai clic sul segno più situato nella parte inferiore sinistra dello schermo. Successivamente, selezionare la porta B per il modulo relè, la porta C per il modulo impronte digitali e la porta A per il modulo RFID. È importante confermare il modulo selezionato premendo il pulsante OK situato in basso a destra dello schermo.     Dopo aver importato il modulo, verrà visualizzato nel pannello di visualizzazione sinistro, aprire il menu Unità per confermare se il modulo è stato importato correttamente.     Passaggio 2 Scrivere subroutine di uso comune nel sistema di controllo degli accessi   Dopo aver importato il modulo, per evitare che il programma risulti troppo lungo, scrivere innanzitutto alcune subroutine che verranno utilizzate ripetutamente nel sistema di controllo accessi. 1.Stato predefinito di sistema (STAY) : Dopo aver eseguito qualsiasi programma, tornerà allo stato predefinito del programma. La funzione di visualizzazione della pressione dei tasti e la funzione di cancellazione AC sono costruite qui, trova il valore iniziale del pulsante AC (valore iniziale) per dare la definizione quando si preme il pulsante.Uiflow utilizza la colonna funzione: funzione di creazione, funzione logica di giudizio, funzione di input da tastiera , componente dell'interfaccia utente, ripristino del relè.   2.UNLOCK: l'azione quando l'identità viene confermata correttamente tramite RFID, riconoscimento delle impronte digitali, immissione della password, telecomando e per garantire la sicurezza del funzionamento del relè, il relè verrà automaticamente spento 3 secondi dopo l'accensione.Uiflow utilizza le seguenti colonne di funzioni: funzione di creazione, cicalino, funzione logica di giudizio, componente dell'interfaccia utente, accensione e ripristino del relè.     3.LOCK: L'azione quando l'identità viene confermata correttamente tramite RFID, riconoscimento delle impronte digitali, immissione della password, controllo remoto, ecc. Uiflow utilizza le seguenti funzioni: funzione di creazione, cicalino, funzione logica di giudizio, componente UI.     Passaggio 3 Configurazione della connessione di rete e della funzione MQTT.   L'obiettivo di questo esperimento è quello di creare una rete e una connessione che consentano la trasmissione dei dati da ciascuna apertura della porta a un'area di archiviazione cloud temporanea tramite il protocollo MQTT. La configurazione verrà eseguita tramite WiFi. MQTT è un protocollo di messaggistica basato sul meccanismo "pubblica/sottoscrivi", che è analogo al meccanismo di pubblicazione e iscrizione di video dei social media o YouTube.   In MQTT il mittente dei messaggi è analogo a un canale YouTube o a un account Instagram. Una volta pubblicato un film o pubblicato un post su Instagram, non viene inviato direttamente agli abbonati. Viene invece consegnato a un server o a terzi (broker), che coordina e gestisce le questioni di rilascio e abbonamento. A ciascuna fonte di contenuto (ad esempio, un film o un articolo) viene assegnato un nome di argomento univoco (ad esempio, il titolo del film o dell'articolo) e il proxy è un software server. L'entità che trasmette l'argomento al server è l'editore e l'entità che riceve l'argomento dal server è l'abbonato.   Innanzitutto, configurare la funzione di connessione WiFi dell'Access Control Core. Per fare ciò, apri il menu Avanzato di Uiflow, seleziona "Connetti a Wi-Fi SSID" e inserisci la password in Rete. Ti verrà quindi richiesto di inserire il nome e la password del punto di accesso nel luogo in cui intendi installare il sistema di controllo degli accessi. Seleziona "Connetti a Wi-Fi SSID" e inserisci il nome e la password del punto di accesso (AP) che può essere connesso alla posizione in cui desideri impostare il sistema di controllo degli accessi.   Per confermare se il WiFi è online o meno, aggiungi una funzione logica di giudizio e il componente di scorrimento dell'interfaccia utente dello schermo. Quando il WiFi è online, apparirà verde e quando è offline, mostrerà rosso. Ciò completa l'impostazione online della rete. Uiflow utilizza le seguenti colonne di funzioni: Sono state incluse le seguenti funzioni: Logica di giudizio, Impostazione WiFi e Componente UI.     Il broker MQTT utilizzato dal sistema di controllo degli accessi è un broker gratuito fornito da HiveMQ a tutti gli utenti. Apri il browser e vai su Public Broker per verificare l'host e la porta TCP del broker.   Successivamente, apri il menu Avanzato di UiFlow, utilizza l'host MQTT per impostare e abilitare la funzione MQTT, inserisci la porta TCP e il server del broker e imposta un nome utente per il client, una volta completata l'impostazione, Core abiliterà MQTT servizio con connessione Wi-Fi. Uiflow utilizza le seguenti funzioni.     Per configurare un telefono cellulare per ricevere/inviare messaggi MQTT, cerca IoT MQTT Panel in GOOGLE PLAY o nell'Apple App Store e scaricalo per aprirlo. Il pannello IOT MQTT è uno strumento MQTT leggero e facile da usare con molti modelli di interfaccia utente già configurati e la versione a pagamento fornisce notifiche in tempo reale sul telefono cellulare per visualizzare notifiche quando vengono ricevuti nuovi messaggi. notifiche quando vengono ricevuti nuovi messaggi.     Dopo aver aperto l'App, prima in base alla Porta TCP e al server del broker CORE precedentemente impostato (BrokerWeb) per compilare il Client imposta anche un nome utente, qui ricordati di aggiungere una funzione Dashboard altrimenti non può essere creata!     Dopo la creazione di una buona Dashboard e quindi la creazione del modulo funzione UI (pannello Aggiungi), dobbiamo creare un totale di due attributi del modulo funzione, uno è il record del controllo degli accessi attivato dal registro di testo e uno è il telecomando dell'interruttore Switch.     Passo 4 Registro di Controllo Accessi   Creare una funzione di record di controllo degli accessi, quando il sistema di controllo degli accessi viene attivato per confermare l'identità della funzione per inviare i risultati di conferma a questo record, il principio di lavoro è creare un argomento (ho impostato qui come M5Stack_Log), per fornire l'accesso sistema di controllo Core per inviare un messaggio a questo argomento. impostazioni del modulo funzione: regola il numero di messaggi visualizzati e la dimensione del carattere, il timestamp, la funzione di notifica in tempo reale del cellulare (Abilita notifica) deve essere pagata per l'utilizzo. Abilita notifica) deve essere pagato per l'utilizzo, una volta completata l'impostazione, premere SALVA per completare la creazione.     Passaggio 5.Funzione di controllo dell'accesso: sblocco remoto   Commutazione remota: il principio di funzionamento è impostare un argomento sul cellulare, in base allo stato dell'interruttore dell'interfaccia utente (ON/OFF) sul cellulare per inviare un messaggio (lo prendo come sblocco/blocco), il Core sulla porta lock leggerà il messaggio iscrivendosi all'argomento sul telefono cellulare, quindi potrà controllare l'interruttore della serratura della porta. Sotto la colonna della funzione di aggancio, è possibile inserire la parte inferiore del collegamento Mostra timestamp ricevuto e Mostra timestamp inviato per registrare il punto temporale, la funzione di notifica in tempo reale del cellulare (Abilita notifica) deve essere pagata per l'uso, impostata dopo il completamento del SAVE cioè completare la creazione.     Assicurati che Uiflow sia abilitato, che la funzione di controllo remoto sia configurata e che l'argomento del broker di sottoscrizione CORE di controllo dell'accesso (Lock_Action) sia impostato. Quando il cellulare è attivato, la subroutine di sblocco (UNLOCK) deve essere eseguita per aprire la serratura della porta e il record di controllo accessi trasmesso al Topic del cellulare (M5Stack_Log) con il nome Remote_OPEN. Tieni presente che il nome deve essere inserito correttamente, altrimenti un caso errato comporterà la mancata ricezione e trasmissione del messaggio. Il nome del messaggio è "Remote_OPEN". Tieni presente che il nome deve essere inserito correttamente, poiché un argomento errato comporterà la mancata ricezione o trasmissione del messaggio. Uiflow utilizza le seguenti colonne di funzioni: La funzione MQTT, la funzione logica di giudizio, la subroutine di importazione del testo e altre funzioni sono disponibili per l'uso.     Il controllo remoto determina l'attuazione corretta dell'elettrovalvola e viene visualizzato sullo schermo principale. Il modulo di registrazione del telefono cellulare visualizza i dati con un timestamp.     Passo 6 Funzione di Controllo Accessi--RFID   Per impostare la funzione di controllo dell'accesso RFID, aggiungere innanzitutto un ciclo principale sotto l'attuale funzione di impostazione MQTT, come programma principale per attivare il giudizio e aggiungere la funzione per attivare la funzione quando è presente una scheda RFID vicino alla funzione.Uiflow utilizza le colonne funzioni: creazione funzione PRINCIPALE, funzione logica di giudizio, libreria funzioni RFID.     Creare la funzione di giudizio RFID (RFID_decision), la subroutine RFID (RFID_OK) e la subroutine RFID (RFID_Denied). La funzione di giudizio (RFID_decision) viene utilizzata come subroutine di esecuzione (RFID_OK) più la subroutine di sistema (UNLOCK) quando RFID è corretto, o la subroutine di esecuzione (RFID_Denied) più la subroutine di sistema (LOCK) quando RFID non è corretto.   Ricordarsi di aggiungere la funzione push MQTT nelle due subroutine RFID dopo il completamento, indipendentemente dal fatto che la correzione o l'errore invii il messaggio all'argomento (M5Stack_Log), l'UID RFID può essere ottenuto tramite la funzione RFID Uiflow. Utilizzare Uiflow nella colonna funzione: crea RFID funzione di subroutine, funzione logica di giudizio, libreria di funzioni RFID, componenti dell'interfaccia utente, funzioni MQTT, testo, funzioni di subroutine di importazione.     Il riconoscimento RFID dell'elettrovalvola avrà effetto una volta e visualizzerà la scheda corretta sul Core, mentre la scheda che rileva un errore visualizzerà l'errore. Il modulo di registrazione sul telefono cellulare visualizza le informazioni corrette ed errate (con timestamp).     Fase 6 Funzione di controllo dell'accesso: immissione della password tramite tasto   Per impostare la funzione della password di sequenza di tasti, aggiungere una funzione di attivazione della funzione di sequenza di tasti nel ciclo del programma principale (Main), che viene attivata quando il numero di cifre immesse nella tastiera è maggiore o uguale a 7. Uiflow utilizza le seguenti colonne di funzioni: Funzione , Funzione logica di valutazione, Testo, Funzione modulo tastiera.   È necessario creare le seguenti funzioni e subroutine: Password_decision, RFID_OK e RFID_Denied. La subroutine Password_decision viene utilizzata come subroutine eseguibile (Type_OK) più una subroutine di sistema (UNLOCK) quando la password viene immessa correttamente oppure come subroutine eseguibile (Type_Denied) più una subroutine di sistema (LOCK) quando la password viene immessa in modo errato.   Una volta completate le subroutine di inserimento della password, aggiungere ad entrambi la funzione push MQTT, indipendentemente dal fatto che la password sia stata inserita correttamente o erroneamente. Il messaggio verrà quindi inviato all'argomento (M5Stack_Log). Uiflow utilizza le seguenti colonne di funzioni: È necessario creare le seguenti funzioni: subroutine di immissione password, logica di giudizio, modulo tastiera, componente UI, MQTT, testo e subroutine di importazione.   L'elettrovalvola agisce una volta e viene visualizzata correttamente sul Core se la password viene inserita correttamente, mentre viene visualizzata in modo errato se la password viene inserita in modo errato. Il modulo di registrazione del cellulare visualizza i dati delle password corrette ed errate (con timestamp).     Conclusione   Questo sistema di controllo degli accessi nella vita reale impiega una gamma di tecnologie, tra cui RFID , riconoscimento delle impronte digitali, battitura dei tasti e altri moduli, per sviluppare rapidamente soluzioni hardware robuste. Utilizza protocolli di comunicazione MQTT per sbloccare da remoto le serrature delle porte e generare record di controllo degli accessi. Grazie alle funzionalità avanzate di Blocky, funzionalità come il riconoscimento facciale AI non sono attualmente disponibili su UiFlow. Tuttavia, introdurremo funzioni di rilevamento YOLO avanzate dopo lo streaming delle immagini nel prossimo futuro.  ">
Salta al contenuto

+49 1626571232

info@openelab.io

🚀 Spedizione gratuita a partire da 50€ in UE / 80€ in tutto il mondo

Imparare

Sistema di controllo accessi intelligente basato su RFID M5Stack

Mentre entriamo nell’era dell’intelligenza, i dispositivi di comunicazione intelligente basati su cloud sono diventati molto popolari nelle nostre vite. Questo articolo utilizzerà l'interfaccia di sviluppo UiFlow di M5Stack (Blocky) per completare il sistema di controllo degli accessi con la funzione di registrazione basata su cloud, inclusi quattro tipi di blocchi di autenticazione (sblocco remoto del telefono cellulare, scheda RFID, password digitate, impronta digitale identificazione) e attraverso il protocollo MQTT per trasmettere i record di controllo degli accessi vengono trasmessi tramite il protocollo MQTT.

 

Configurazione hardware

 
Il sistema di controllo accessi utilizza il pacchetto modulare M5Stack Faces. Il pacchetto FACES comprende un core di controllo (M5Stack Core) e una gamma di dispositivi di input, tra cui una calcolatrice, una tastiera QWERTY e altri dispositivi di input. In questo caso, stiamo utilizzando il modulo tastiera della calcolatrice per le sequenze di tasti. È importante notare che il modulo Faces deve essere sostituito con cura, assicurandosi che entrambi i lati del modulo siano tenuti per essere scollegati per evitare di danneggiare i pin. È importante prestare attenzione quando si sostituisce il modulo Faces per evitare danni ai pin.
 
Il passo successivo è impostare tre moduli unità. Si noti che il modulo RFID M5Stack utilizza l'interfaccia di comunicazione I2C ed è accessibile dal lato sinistro della porta Core-A. Il modulo di riconoscimento delle impronte digitali M5Stack utilizza l'interfaccia di comunicazione UART ed è accessibile dalla porta Core. Si noti che il GPIO del Core può essere capovolto sul retro del Core, dove si troverà un suggerimento del PIN dell'interfaccia corrispondente. Anche il modulo GPIO sul retro del Core avrà un suggerimento del PIN dell'interfaccia corrispondente. L'interfaccia GPIO sul retro del Core (GND, 5V, R2(16), T2(17)) e il modulo relè M5Stack sono controllati da I/O e collegati alla porta Core-B (GND, 5V, DA(26), AD(36)).

 

 

Una volta completata la configurazione del cablaggio dei tre moduli Unità, è necessario creare un circuito per collegare il modulo relè (come mostrato) per controllare l'elettroserratura. Questa volta è necessario utilizzare la tensione operativa della serratura a solenoide di 12 V CC. Tieni presente che il modulo relè M5Stack supporta un ingresso di alimentazione fino a DC 30 V 3 A.

 

 

Una volta configurato l'hardware del circuito relè, il programma di scrittura utilizzerà l'interfaccia di sviluppo ufficiale di M5Stack, Uiflow. Dato il lento aggiornamento dell'attuale versione host offline di UiFlow, si consiglia, se la velocità Wi-Fi wireless è sufficiente, di utilizzare Blocky di scrittura remota. Il passo successivo sarà quello di introdurre il metodo wireless Wifi per scrivere programmi per M5Stack. La sezione seguente presenterà il processo di scrittura dei programmi su M5Stack Core tramite Wifi.

 

Impostazione UiFlow

 
Aggiorna il firmware
Prima di connettersi è necessario scaricare il masterizzatore ufficiale (M5Burner) per aggiornare la versione del firmware alla più recente. Dopo aver collegato il cavo, il masterizzatore mostrerà il numero della porta COM, seleziona l'ultima versione del firmware CORE UiFlow e premi Masterizza per terminare la masterizzazione.
 

 
Stabilire connessione
Dopo aver aggiornato il firmware, imposta il Core in "Modalità Internet", seleziona "Wi-Fi tramite AP", quindi accedi alla pagina online, vedrai il simbolo della Terra lampeggiare.
 

 
Per connetterti al WiFi del laptop, inserisci il nome SSID nel campo di ricerca. Nota che il nome di ogni Core non è lo stesso. In questo esempio, il nome è M5-FB50. Una volta connesso, apri il browser e inserisci il seguente indirizzo nel campo di ricerca: [192.168.4.1] . Questo ti porterà alla pagina delle impostazioni online. Inserisci l'SSID e la password a cui vuoi connetterti.
 
Una volta stabilita con successo la connessione, il browser visualizzerà la seguente immagine. L'icona WiFi e online, situata nell'angolo in alto a sinistra del display Core, apparirà in verde, e la chiave API utilizzata per la connessione remota sarà visibile in basso. Questa configurazione consente a Core di accedere all'SSID e alla password e quindi di utilizzare la modalità di rete per stabilire una connessione diretta a Internet. Nel caso in cui siano stati utilizzati più AP, è possibile accedere all'opzione di selezione da un elenco tramite Configurazione > Server. Se hai utilizzato più AP, puoi accedervi anche tramite Configurazione > Server.
Successivamente, apri il browser del tuo computer, riconnettiti a Internet, vai alla versione web di Uiflow, compila l'API KEY, seleziona il tipo di Core e premi 'OK'.
 
 
La barra di stato in basso mostrerà la chiave API del dispositivo attualmente connesso e visualizzerà "Connesso", che indica che la connessione remota ha avuto successo e puoi iniziare a scrivere programmi con blocchi Blocky.

 
Passo 1 Configurazione di Blocky

 
Prima di iniziare il processo di scrittura di Blocky, è necessario importare la libreria di moduli Unit specifica che si intende utilizzare in questa occasione. Per fare ciò, fai clic sul segno più situato nella parte inferiore sinistra dello schermo. Successivamente, selezionare la porta B per il modulo relè, la porta C per il modulo impronte digitali e la porta A per il modulo RFID. È importante confermare il modulo selezionato premendo il pulsante OK situato in basso a destra dello schermo.
 
 
Dopo aver importato il modulo, verrà visualizzato nel pannello di visualizzazione sinistro, aprire il menu Unità per confermare se il modulo è stato importato correttamente.
 
 
Passaggio 2 Scrivere subroutine di uso comune nel sistema di controllo degli accessi
 
Dopo aver importato il modulo, per evitare che il programma risulti troppo lungo, scrivere innanzitutto alcune subroutine che verranno utilizzate ripetutamente nel sistema di controllo accessi.

1.Stato predefinito di sistema (STAY) :

Dopo aver eseguito qualsiasi programma, tornerà allo stato predefinito del programma. La funzione di visualizzazione della pressione dei tasti e la funzione di cancellazione AC sono costruite qui, trova il valore iniziale del pulsante AC (valore iniziale) per dare la definizione quando si preme il pulsante.Uiflow utilizza la colonna funzione: funzione di creazione, funzione logica di giudizio, funzione di input da tastiera , componente dell'interfaccia utente, ripristino del relè.

 

2.UNLOCK: l'azione quando l'identità viene confermata correttamente tramite RFID, riconoscimento delle impronte digitali, immissione della password, telecomando e per garantire la sicurezza del funzionamento del relè, il relè verrà automaticamente spento 3 secondi dopo l'accensione.Uiflow utilizza le seguenti colonne di funzioni: funzione di creazione, cicalino, funzione logica di giudizio, componente dell'interfaccia utente, accensione e ripristino del relè.

 

 

3.LOCK: L'azione quando l'identità viene confermata correttamente tramite RFID, riconoscimento delle impronte digitali, immissione della password, controllo remoto, ecc. Uiflow utilizza le seguenti funzioni: funzione di creazione, cicalino, funzione logica di giudizio, componente UI.

 

 

Passaggio 3 Configurazione della connessione di rete e della funzione MQTT.
 
L'obiettivo di questo esperimento è quello di creare una rete e una connessione che consentano la trasmissione dei dati da ciascuna apertura della porta a un'area di archiviazione cloud temporanea tramite il protocollo MQTT. La configurazione verrà eseguita tramite WiFi. MQTT è un protocollo di messaggistica basato sul meccanismo "pubblica/sottoscrivi", che è analogo al meccanismo di pubblicazione e iscrizione di video dei social media o YouTube.
 
In MQTT il mittente dei messaggi è analogo a un canale YouTube o a un account Instagram. Una volta pubblicato un film o pubblicato un post su Instagram, non viene inviato direttamente agli abbonati. Viene invece consegnato a un server o a terzi (broker), che coordina e gestisce le questioni di rilascio e abbonamento. A ciascuna fonte di contenuto (ad esempio, un film o un articolo) viene assegnato un nome di argomento univoco (ad esempio, il titolo del film o dell'articolo) e il proxy è un software server. L'entità che trasmette l'argomento al server è l'editore e l'entità che riceve l'argomento dal server è l'abbonato.
 
Innanzitutto, configurare la funzione di connessione WiFi dell'Access Control Core. Per fare ciò, apri il menu Avanzato di Uiflow, seleziona "Connetti a Wi-Fi SSID" e inserisci la password in Rete. Ti verrà quindi richiesto di inserire il nome e la password del punto di accesso nel luogo in cui intendi installare il sistema di controllo degli accessi. Seleziona "Connetti a Wi-Fi SSID" e inserisci il nome e la password del punto di accesso (AP) che può essere connesso alla posizione in cui desideri impostare il sistema di controllo degli accessi.
 
Per confermare se il WiFi è online o meno, aggiungi una funzione logica di giudizio e il componente di scorrimento dell'interfaccia utente dello schermo. Quando il WiFi è online, apparirà verde e quando è offline, mostrerà rosso. Ciò completa l'impostazione online della rete. Uiflow utilizza le seguenti colonne di funzioni: Sono state incluse le seguenti funzioni: Logica di giudizio, Impostazione WiFi e Componente UI.
 

 
Il broker MQTT utilizzato dal sistema di controllo degli accessi è un broker gratuito fornito da HiveMQ a tutti gli utenti. Apri il browser e vai su Public Broker per verificare l'host e la porta TCP del broker.
 
Successivamente, apri il menu Avanzato di UiFlow, utilizza l'host MQTT per impostare e abilitare la funzione MQTT, inserisci la porta TCP e il server del broker e imposta un nome utente per il client, una volta completata l'impostazione, Core abiliterà MQTT servizio con connessione Wi-Fi. Uiflow utilizza le seguenti funzioni.

 

 

Per configurare un telefono cellulare per ricevere/inviare messaggi MQTT, cerca IoT MQTT Panel in GOOGLE PLAY o nell'Apple App Store e scaricalo per aprirlo. Il pannello IOT MQTT è uno strumento MQTT leggero e facile da usare con molti modelli di interfaccia utente già configurati e la versione a pagamento fornisce notifiche in tempo reale sul telefono cellulare per visualizzare notifiche quando vengono ricevuti nuovi messaggi. notifiche quando vengono ricevuti nuovi messaggi.

 

 
Dopo aver aperto l'App, prima in base alla Porta TCP e al server del broker CORE precedentemente impostato (BrokerWeb) per compilare il Client imposta anche un nome utente, qui ricordati di aggiungere una funzione Dashboard altrimenti non può essere creata!

 

 
Dopo la creazione di una buona Dashboard e quindi la creazione del modulo funzione UI (pannello Aggiungi), dobbiamo creare un totale di due attributi del modulo funzione, uno è il record del controllo degli accessi attivato dal registro di testo e uno è il telecomando dell'interruttore Switch.
 

 
Passo 4 Registro di Controllo Accessi
 
Creare una funzione di record di controllo degli accessi, quando il sistema di controllo degli accessi viene attivato per confermare l'identità della funzione per inviare i risultati di conferma a questo record, il principio di lavoro è creare un argomento (ho impostato qui come M5Stack_Log), per fornire l'accesso sistema di controllo Core per inviare un messaggio a questo argomento. impostazioni del modulo funzione: regola il numero di messaggi visualizzati e la dimensione del carattere, il timestamp, la funzione di notifica in tempo reale del cellulare (Abilita notifica) deve essere pagata per l'utilizzo. Abilita notifica) deve essere pagato per l'utilizzo, una volta completata l'impostazione, premere SALVA per completare la creazione.
 

 
Passaggio 5.Funzione di controllo dell'accesso: sblocco remoto
 
Commutazione remota: il principio di funzionamento è impostare un argomento sul cellulare, in base allo stato dell'interruttore dell'interfaccia utente (ON/OFF) sul cellulare per inviare un messaggio (lo prendo come sblocco/blocco), il Core sulla porta lock leggerà il messaggio iscrivendosi all'argomento sul telefono cellulare, quindi potrà controllare l'interruttore della serratura della porta.
Sotto la colonna della funzione di aggancio, è possibile inserire la parte inferiore del collegamento Mostra timestamp ricevuto e Mostra timestamp inviato per registrare il punto temporale, la funzione di notifica in tempo reale del cellulare (Abilita notifica) deve essere pagata per l'uso, impostata dopo il completamento del SAVE cioè completare la creazione.

 

 
Assicurati che Uiflow sia abilitato, che la funzione di controllo remoto sia configurata e che l'argomento del broker di sottoscrizione CORE di controllo dell'accesso (Lock_Action) sia impostato. Quando il cellulare è attivato, la subroutine di sblocco (UNLOCK) deve essere eseguita per aprire la serratura della porta e il record di controllo accessi trasmesso al Topic del cellulare (M5Stack_Log) con il nome Remote_OPEN. Tieni presente che il nome deve essere inserito correttamente, altrimenti un caso errato comporterà la mancata ricezione e trasmissione del messaggio. Il nome del messaggio è "Remote_OPEN". Tieni presente che il nome deve essere inserito correttamente, poiché un argomento errato comporterà la mancata ricezione o trasmissione del messaggio. Uiflow utilizza le seguenti colonne di funzioni: La funzione MQTT, la funzione logica di giudizio, la subroutine di importazione del testo e altre funzioni sono disponibili per l'uso.

 

 
Il controllo remoto determina l'attuazione corretta dell'elettrovalvola e viene visualizzato sullo schermo principale. Il modulo di registrazione del telefono cellulare visualizza i dati con un timestamp.

 

 
Passo 6 Funzione di Controllo Accessi--RFID
 
Per impostare la funzione di controllo dell'accesso RFID, aggiungere innanzitutto un ciclo principale sotto l'attuale funzione di impostazione MQTT, come programma principale per attivare il giudizio e aggiungere la funzione per attivare la funzione quando è presente una scheda RFID vicino alla funzione.Uiflow utilizza le colonne funzioni: creazione funzione PRINCIPALE, funzione logica di giudizio, libreria funzioni RFID.
 

 
Creare la funzione di giudizio RFID (RFID_decision), la subroutine RFID (RFID_OK) e la subroutine RFID (RFID_Denied). La funzione di giudizio (RFID_decision) viene utilizzata come subroutine di esecuzione (RFID_OK) più la subroutine di sistema (UNLOCK) quando RFID è corretto, o la subroutine di esecuzione (RFID_Denied) più la subroutine di sistema (LOCK) quando RFID non è corretto.
 
Ricordarsi di aggiungere la funzione push MQTT nelle due subroutine RFID dopo il completamento, indipendentemente dal fatto che la correzione o l'errore invii il messaggio all'argomento (M5Stack_Log), l'UID RFID può essere ottenuto tramite la funzione RFID Uiflow. Utilizzare Uiflow nella colonna funzione: crea RFID funzione di subroutine, funzione logica di giudizio, libreria di funzioni RFID, componenti dell'interfaccia utente, funzioni MQTT, testo, funzioni di subroutine di importazione.
 

 
Il riconoscimento RFID dell'elettrovalvola avrà effetto una volta e visualizzerà la scheda corretta sul Core, mentre la scheda che rileva un errore visualizzerà l'errore.
Il modulo di registrazione sul telefono cellulare visualizza le informazioni corrette ed errate (con timestamp).
 

 
Fase 6 Funzione di controllo dell'accesso: immissione della password tramite tasto
 
Per impostare la funzione della password di sequenza di tasti, aggiungere una funzione di attivazione della funzione di sequenza di tasti nel ciclo del programma principale (Main), che viene attivata quando il numero di cifre immesse nella tastiera è maggiore o uguale a 7. Uiflow utilizza le seguenti colonne di funzioni: Funzione , Funzione logica di valutazione, Testo, Funzione modulo tastiera.
 
È necessario creare le seguenti funzioni e subroutine: Password_decision, RFID_OK e RFID_Denied. La subroutine Password_decision viene utilizzata come subroutine eseguibile (Type_OK) più una subroutine di sistema (UNLOCK) quando la password viene immessa correttamente oppure come subroutine eseguibile (Type_Denied) più una subroutine di sistema (LOCK) quando la password viene immessa in modo errato.
 
Una volta completate le subroutine di inserimento della password, aggiungere ad entrambi la funzione push MQTT, indipendentemente dal fatto che la password sia stata inserita correttamente o erroneamente. Il messaggio verrà quindi inviato all'argomento (M5Stack_Log). Uiflow utilizza le seguenti colonne di funzioni: È necessario creare le seguenti funzioni: subroutine di immissione password, logica di giudizio, modulo tastiera, componente UI, MQTT, testo e subroutine di importazione.

 

L'elettrovalvola agisce una volta e viene visualizzata correttamente sul Core se la password viene inserita correttamente, mentre viene visualizzata in modo errato se la password viene inserita in modo errato.
Il modulo di registrazione del cellulare visualizza i dati delle password corrette ed errate (con timestamp).

 

 

Conclusione

 
Questo sistema di controllo degli accessi nella vita reale impiega una gamma di tecnologie, tra cui RFID , riconoscimento delle impronte digitali, battitura dei tasti e altri moduli, per sviluppare rapidamente soluzioni hardware robuste. Utilizza protocolli di comunicazione MQTT per sbloccare da remoto le serrature delle porte e generare record di controllo degli accessi. Grazie alle funzionalità avanzate di Blocky, funzionalità come il riconoscimento facciale AI non sono attualmente disponibili su UiFlow. Tuttavia, introdurremo funzioni di rilevamento YOLO avanzate dopo lo streaming delle immagini nel prossimo futuro.

 

Articolo precedente
Articolo successivo

lascia un commento

Tutti i commenti del blog vengono controllati prima della pubblicazione

Qualcuno ha recentemente acquistato un

Grazie per esserti iscritto!

Questa email è stata registrata!

Acquista il look

Scegli Opzioni

Modifica opzione
Notifica di disponibilità
this is just a warning
Login
Carrello della spesa
0 elementi
RuffRuff App RuffRuff App by Tsun