Techniki, technologie dla elektroników

To druga część kursu programowania sterownika Alpha2. Nawiązując do poprzednio zapowiedzianej idei nauki poprzez przykłady, pokażę w jaki sposób używa się wejść analogowych sterownika oraz jak dzięki nim można zmierzyć np. temperaturę, posługując się modułem odpowiedniego przetwornika. Następnie zastosujemy zdobytą wiedzę do budowy dwóch termostatów: jeden bardzo prosty, a drugi wykorzystujący algorytm PID. Do podłączenia czujnika termorezystancyjnego PT100 zastosujemy dodatkowy moduł rozszerzenia typu AL2-2PT-ADP. czytaj więcej
Sterowniki PLC zwykle kojarzone są z drogimi urządzeniami do zastosowania w przemyśle. Oczywiście, są wśród nich i takie, jednak dzięki zdobyczom współczesnej elektroniki, ceny i tych urządzeń są coraz to niższe, i częstokroć opłaca się je stosować w aplikacjach, dla których dawniej tańsze było wykonanie specjalizowanego sterownika w oparciu o mikrokontroler. Sterownik Alpha 2 firmy Mitsubishi określany jest przez samego producenta jako Simple Application Controller. Wersja sterownika, na bazie której powstał ten kurs programowania, ma 4 wyjścia przekaźnikowe, 6 wejść mogących pełnić funkcję analogowych lub cyfrowych. Jest to PLC najczęściej stosowany przeze mnie w prostych aplikacjach. czytaj więcej
Czujniki zbliżeniowe to jedne z najpowszechniej stosowanych sensorów we wszelkich urządzeniach automatyki. Najczęściej do ich zadań należy wykrycie i sygnalizacja obecności obiektu bez kontaktu fizycznego z nim samym. Może to być jednak nie tylko produkt na taśmie przenośnika, ale również uchwyt narzędzia, dźwignia, krzywka automatu. Typowe aplikacje związane są najczęściej z maszynami pakującymi, drukującymi, wtryskarkami, obrabiarkami metali, liniami technologicznymi służącymi do produkcji żywności itd. Zastosowania można mnożyć. W niniejszym artykule omówione zostaną podstawowe typy czujników zbliżeniowych oraz będą podane elementarne informacje na temat zasad użytkowania najpopularniejszych z nich – sensorów indukcyjnych. Pozwoli to konstruktorom uniknąć podstawowych błędów przy ich stosowaniu. czytaj więcej
Pisząc programy często zadawałem sobie pytanie : na ile bezpieczny jest mój program wewnątrz mikrokontrolera? Na ile urządzenie, na którego konstrukcję i rozwój poświęciłem na przykład dwa lata, a którego (w większości przypadków) główną wartością jest program, nie da się skopiować? Na ile pewne są ustawienia bitów blokujących dostęp do pamięci programu? Jak ma się blokada dostępu do pamięci typu FLASH w stosunku do odwracalnych przecież jej właściwości? Pewnego razu zadałem tego rodzaju pytanie na forum programistów, znajdującym się na stronie http://www.8052.com. Odpowiedzi, które uzyskałem lekko mnie zaskoczyły. Była między nimi na przykład sugestia, że jeżeli program do urządzenia, które chcę skopiować, wart jest dla mnie milion dolarów, to pieniądze takie przesłane do firmy X, notabene producenta między innymi mikrokontrolerów, spowodują, że udostępni mi ona technologię umożliwiającą odczyt pamięci programu, mimo jej blokady. Na poparcie tej tezy, autor przysłał mi artykuł rosyjskiego stypendysty pracującego na Uniwersytecie Cambridge w Wielkiej Brytanii - Sergieja Skorobogatov. Pracuje on w laboratorium komputerowym w grupie pracowników naukowych zajmujących się zabezpieczeniami komputerów osobistych oraz mikrokontrolerów. Grupa ta bada, na ile skuteczne są wszelkiego rodzaju zabezpieczenia programów. Badania te wykonywane są najczęściej na zlecenia firm producentów hardware i software. Jak pisze sam Sergiej o swojej pracy, polega ona na zrozumieniu, jak dane zabezpieczenie może zostać złamane i udzielenie wskazówek producentowi, jak powinno ono zostać wzmocnione. Badania te, w związku z rosnącym zastosowaniem mikrokontrolerów, na przykład w kartach płatniczych, mają ogromne znaczenie. czytaj więcej
We wczesnych latach 60. instytucja znana dziś pod nazwą Electronic Industries Association opracowała wspólną specyfikację standardu interfejsu szeregowego dla urządzeń przesyłających dane. W tamtych latach jako „przesyłanie danych” rozumiano przede wszystkim komunikację pomiędzy głównym komputerem mainframe i dołączonymi doń terminalami lub też pomiędzy terminalami, bez angażowania komputera centralnego. Ci przodkowie współczesnego komputera PC byli połączeni ze sobą przeważnie za pomocą linii telefonicznej i modemu. Jakkolwiek jest to bardzo prosta koncepcja, to jednak zamiana sygnału cyfrowego na analogowy, przesłanie go przez linię telefoniczną, a następnie ponowna konwersja do postaci cyfrowej, wiąże się z możliwością powstania licznych błędów transmisji. czytaj więcej
Każdy z układów z interfejsem 1-Wire posiada unikatowy 64-bitowy kod identyfikacyjny. Kod ten nosi nazwę „kod ROM” i może być utożsamiany z unikatowym adresem układu z interfejsem 1-Wire. Kod ten używany jest przez układ Master do wyboru układu w sieci. W związku z tym, że jest to kod unikatowy, to jeśli nie jest znana liczba układów Slave w sieci, może ona zostać określona przy jego użyciu przez zastosowanie funkcji przeszukiwania sieci. Algorytm jej działania oparty jest o zasadę przeszukiwania drzewa binarnego. Gałęzie przeszukiwane są do momentu aż zostanie odnaleziony koniec gałęzi lub pamięć ROM układu 1-Wire. Funkcja przeszukuje drzewo do momentu aż wszystkie numery ROM i wszystkie zakończenia zostaną odkryte. czytaj więcej
Oryginalnie, skonstruowany przez firmę DALLAS SEMICONDUCTOR, interfejs 1-Wire (One Wire) przeznaczony był do komunikacji na bardzo małe odległości. Został opracowany w celu podłączenia układu peryferyjnego do mikrokontrolera z użyciem tylko jednego wyprowadzenia. Miał być odpowiedzią na pytanie: co zrobić, gdy pamięć RAM mikrokontrolera jest za mała aby pomieścić wszystkie zmienne i jednocześnie zbyt trudno jest zmienić mikrokontroler na inny albo też brak jest w linii produkcyjnej takiego, który spełniałby wymagania? czytaj więcej