一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种断电时能多次记录非法入侵的电磁阀控制电路的制作方法

2022-03-23 13:02:08 来源:中国专利 TAG:


1.本实用新型属于加油枪电磁阀技术领域,尤其是涉及一种断电时能多次记录非法入侵的电磁阀控制电路。


背景技术:

2.目前使用的加油机没有防止入侵功能,通过切断上位税控机通信线路或主电源后即可开启加油枪进行出油。
3.在断电情况下,要检测外来入侵同时加以记录,单片机必须依靠后备电源电能,处于长期运行状态之中,消耗电能非常大,不能保准电池长期有效(5年以上)。
4.另外有的方案是:在断电情况下,单片机不运行,利用具有报警入侵引脚的实时时钟芯片来记录入侵时间。但具有报警入侵引脚的实时时钟芯片只能锁定第一次入侵时间,对以后的入侵时间无法再记录。做不到断电情况下的多次记录的要求。


技术实现要素:

5.本实用新型为了克服现有技术的不足,提供一种的断电时能多次记录非法入侵的电磁阀控制电路。
6.为了实现上述目的,本实用新型采用以下技术方案:一种断电时能多次记录非法入侵的电磁阀控制电路,包括
7.单片机,具有非易性内存eeprom,且与主电源vcc电连接;
8.后备电源;
9.入侵传感器,与后备电源电连接,用于检测并输出入侵信号,所述入侵传感器的第二引脚与单片机的tamper引脚相连,且该入侵传感器的第二引脚通过二极管d5与单片机的电源脚vdd相连;
10.万年历时钟芯片,与后备电源电连接,用于记录非法入侵时间,且该万年历时钟芯片通过入侵传感器与单片机连接。
11.单片机具有非易性内存eeprom,当主电源vcc有电时,单片机能按程序要求正常工作,并且因入侵传感器的第二引脚通过二极管d5与单片机的电源脚vdd 相连,使得在入侵传感器感测到非法入侵时,拉高tamper引脚电平以将报警信号发送到单片机;主电源vcc断电时,单片机不工作不耗电,只有当入侵传感器感测到非法入侵时,接通后备电源后利用启动工作,将非法入侵时间记录到单片机内的非易性内存中,且只记录入侵时间,不运行其他功能,记录完后立即停机,消耗最少电量,保证电池长期有效;通过后备主电源的供电,使得本实用新型的控制电路在断电情况下实现多次记录的要求。
12.可选的,所述入侵传感器的第一引脚与后备电源正极相连。通过以上结构设置,当主电源vcc有电时,入侵传感器检测到非法入侵时导通,拉高tamper引脚电平感告之单片机有非法入侵发生;主电源vcc断电时,入侵传感器检测到非法入侵时导通,通过二极管d5向单片机供电,启动单片机记录非法入侵时间段。
13.可选的,所述入侵传感器的第一引脚与万年历的引脚8连接。通过以上结构设置,当入侵传感器检测到非法入侵时导通,将万年历时钟芯片记录的非法入侵时间段发送至单片机。
14.可选的,所述万年历时钟芯片的引脚8与后备电源的正极相连,且该万年历时钟芯片的引脚1与主电源vcc相连。通过以上结构设置,当主电源vcc有电时,对万年历时钟芯片供电,同时通过万年历时钟芯片的引脚8对后备电源充电;主电源vcc断电时,后备电源直接对万年历时钟芯片供电。
15.可选的,所述单片机的电源脚vdd与主电源vcc通过二极管d6连接。
16.可选的,所述后备电源设为电池、充电电池、超级电容中的一种。
17.综上所述,本实用新型具有以下有益想效果:
18.1、单片机具有非易性内存eeprom,当主电源vcc有电时,单片机能按程序要求正常工作,并且因入侵传感器的第二引脚通过二极管d5与单片机的电源脚 vdd相连,使得在入侵传感器感测到非法入侵时,拉高tamper引脚电平以将报警信号发送到单片机;主电源vcc断电时,单片机不工作不耗电,只有当入侵传感器感测到非法入侵时,接通后备电源后利用启动工作,将非法入侵时间记录到单片机内的非易性内存中,且只记录入侵时间,不运行其他功能,记录完后立即停机,消耗最少电量,保证电池长期有效;
19.2、通过后备主电源的供电,使得本实用新型的控制电路在断电情况下实现多次记录的要求。
附图说明
20.图1为本实用新型的原理图。
21.图2为本实用新型通讯模块的电路原理图。
22.图3为本实用新型中万年历时钟芯片与入侵传感器、后备电源连接的电路原理图。
23.图4为万年历时钟芯片、后备电源通过入侵传感器与单片机连接的电路原理图。
24.图5为本实用新型中驱动模块的电路原理图。
具体实施方式
25.为了使本技术领域的人员更好的理解本实用新型方案,下面将结合本实用新型实施例中的附图,对本实用新型实施例中的技术方案进行清楚、完整的描述。
26.如图1所示,一种具有防止非法入侵开启的智能电磁阀,包括电磁阀体及控制器;所述控制器包括单片机、入侵传感器、通讯模块、后备电源及驱动模块,其中单片机具有非易性内存eeprom,且入侵传感器、通讯模块、后备电源及驱动模块分别与单片机电连接。
27.所述入侵传感器用来检测电磁阀体的开启是否属于非法入侵。一旦发现非法入侵能自动关闭电磁阀体;主电源切断时能利用后备电源,对非法入侵时间段加以记录,以备后期溯源追责。
28.图2为通讯模块的电路原理图,其中txd(引脚1)、rxd(引脚4)与单片机连接,canh(引脚7)、canl(引脚6)与上位机主控制系统相连。
29.参考图2,所述电磁阀体通过通讯模块与主控制系统进行通讯,正常情况下由主控制系统负责电磁阀体开启与关闭;一旦发生非法入侵,通过通讯模块,主控制系统能够对非
法入侵开启的电磁阀体加以锁闭,同时记录非法入侵发生的时间。断电后,一旦智能电磁阀体与主控制系统重新获得通讯,智能电磁阀体立即向主控制系统上报断电期间所发生的入侵事件。其中通讯模块可以具有包括有线的、无线的不同通信物理介质与各种不同版本的通讯协议。优选的,通讯模块采用can总线通讯协议。
30.图3为万年历时钟芯片与入侵传感器、后备电源连接的电路原理图,其中 bat为后备电源,u11为万年历时钟芯片,u10为入侵传感器;
31.参考图3,所述控制器还包括万年历时钟芯片,该万年历时钟芯片的引脚8 与后备电源的正极相连,万年历时钟芯片的引脚1与主电源vcc相连,于本实施例中,主电源vcc为5v电源;主电源vcc有电时由主电源vcc给万年历时钟芯片供电,同时通过万年历时钟的引脚8对后备电源充电;主电源vcc断电时由后备电源给万年历时钟芯片供电。
32.所述后备电源保证在断电期间,能发现非法入侵,并加以记录,同时保证万年历时钟芯片走时准确,以防非法入侵者掺改数据,消灭证据。
33.在一些实施例中,所述后备电源可以是电池、充电电池、超级电容等储能器件或设备。
34.图4为万年历时钟芯片、后备电源通过入侵传感器与单片机连接的电路原理图;其中u9为单片机,bat为后备电源,u11为万年历时钟芯片,u10为入侵传感器;
35.参考图4,在一些实施例中,所述入侵传感器的第一引脚与后备电源正极相连,且入侵传感器的第一引脚与万年历时钟芯片的引脚8相连,当入侵传感器检测到非法入侵时导通,将万年历时钟记录的非法入侵时间段发送至单片机;所述入侵传感器的第二引脚与单片机tamper引脚(报警端)相连,同时入侵传感器的第二引脚通过二极管d5与单片机的电源脚vdd相连;另外,单片机的电源脚 vdd与主电源vcc通过二极管d6连接。
36.主电源有电时,通过二极管d6给单片机供电,单片机正常工作,一旦入侵传感器发现有非法入侵时,入侵传感器将tamper引脚电平拉高,告知单片机有非法入侵发生;主电源没断电时,入侵传感器发现有非法入侵时,入侵传感器导通,将后备电池通过二极管d5与单片机电源vdd接通,利用后备电源的电能启动单片机工作,将入侵的当前时间记录到单片机内的非易性内存eeprom中;单片机记录完入侵时间后进入关机状态,防止过多电量损耗。
37.单片机在主电源vcc断电情况下不工作,只有当非法入侵发生时,入侵入侵传感器导通,利用后备电源的电能才启动,此时单片机只完成时间记录,记录完成后立刻停机。单片机在主电源vcc有电情况下正常工作,完成除记录非法入侵时间外,还继续完成其他程序所需的更多工作。
38.综上,单片机具有非易性内存eeprom,当主电源vcc有电时,单片机能按程序要求正常工作,并且因入侵传感器的第二引脚通过二极管d5与单片机的电源脚vdd相连,使得在入侵传感器感测到非法入侵时,拉高tamper引脚电平以将报警信号发送到单片机;主电源vcc断电时,单片机不工作不耗电,只有当入侵传感器感测到非法入侵时,接通后备电源后利用启动工作,将非法入侵时间记录到单片机内的非易性内存中,且只记录入侵时间,不运行其他功能,记录完后立即停机,消耗最少电量,保证电池长期有效;通过后备主电源的供电,使得本实用新型的控制电路在断电情况下实现多次记录的要求。
39.图5为驱动模块的电路原理图,其中u1、u2分别为电磁阀体,q1、q2分别为可控硅,用于控制电磁阀体;u3、u5分别为过零点光隅。
40.参考图5,在一些实施例中,所述过零点光隅通过crt1、crt2与单片机相连;且驱动模块驱动双电磁阀,可以实现三种不同的流量。
41.本实用新型智能电磁阀体的工作原理为:目前非法入侵的手段主要是利用强磁铁吸取电磁阀体磁芯,造成电磁阀体非法开启。入侵传感器与单片机控制模块相连,入侵传感器用来检测当前电磁阀体开启是否属于强磁铁吸取电磁阀体磁芯开启,一旦发现属于非法开启,控制器主电源不掉电时单片机强制关闭电磁阀体,阻制非法入侵。入侵者恶意将控制器主电源切断的情况下,单片机因失电无法关闭电磁阀体,此时利用后备电源将检测到的入侵开启时间、入侵离开时间记录在非易失内存中,以备后期查询。
42.以上所述的实施方式,并不构成对该技术方案保护范围的限定。任何在上述实施方式的精神和原则之内所作的修改、等同替换和改进等,均应包含在该技术方案的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献