基于单片机的电子密码锁

基于单片机的电子密码锁

ID:8321165

大小:676.50 KB

页数:32页

时间:2018-03-19

基于单片机的电子密码锁_第1页
基于单片机的电子密码锁_第2页
基于单片机的电子密码锁_第3页
基于单片机的电子密码锁_第4页
基于单片机的电子密码锁_第5页
资源描述:

《基于单片机的电子密码锁》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、目录目录设计总说明IDESIGNINTRODUCTIONIII第1章绪论11.1背景11.2电子锁11.3电子密码锁的特点11.4电子密码锁的发展趋势2第2章系统总体设计32.1系统结构32.2系统组成32.3系统可行性分析3第3章硬件电路设计53.1单片机AT89C51简介53.1.1主要特性53.1.2管脚说明53.1.3震荡特性73.1.4芯片擦除73.24×4矩阵键盘73.3复位电路83.4振荡电路83.5发光二极管LED83.8单片机电路图11第4章软件程序设计134.1软件设计流程图144.2具体功能软件实施15第5章结束语及展望18第6章鸣谢19第7章参考文献20

2、附录22设计总说明设计总说明在日常的生活和工作中,住宅与部门的安全防范、单位的文件档案、财务报表以及一些个人资料的保存多以加锁的办法来解决。若使用传统的机械式钥匙开锁,人们常需携带多把钥匙,使用极不方便,且钥匙丢失后安全性即大打折扣。随着科学技术的不断发展,人们对日常生活中的安全保险器件的要求越来越高。为满足人们对锁的使用要求,增加其安全性,用密码代替钥匙的密码锁应运而生。密码锁具有安全性高、成本低、功耗低、易操作等优点。在安全技术防范领域,具有防盗报警功能的电子密码锁逐渐代替传统的机械式密码锁,克服了机械式密码锁密码量少、安全性能差的缺点,使密码锁无论在技术上还是在性能上都大

3、大提高一步。随着大规模集成电路技术的发展,特别是单片机的问世,出现了带微处理器的智能密码锁,它除具有电子密码锁的功能外,还引入了智能化管理、专家分析系统等功能,从而使密码锁具有很高的安全性、可靠性,应用日益广泛。随着人们对安全的重视和科技的发展,许多电子智能锁(指纹识别、IC卡辨认)已在国内外相继面世。但是这些产品的特点是针对特定的指纹和有效卡,只能适用于保密要求的箱、柜、门等。而且指纹识识别器若在公共场所使用存在容易机械损坏,IC卡还存在容易丢失、损坏等特点。加上其成本较高,一定程度上限制了这类产品的普及和推广。鉴于目前的技术水平与市场的接收程度,电子密码锁是这类电子防盗产品

4、的主流。基于以上思路,本次设计使用ATMEL公司的AT89C51实现一基于单片机的电子密码锁的设计,其主要具有如下功能:(1)设置6位密码,密码通过键盘输入,若密码正确,则将锁打开。(2)密码可以由用户自己修改设定(只支持6位密码),锁打开后才能修改密码。修改密码之前必须再次输入密码,在输入新密码时候需要二次确认,以防止误操作。(3)报警、锁定键盘功能。密码输入错误数码显示器会出现错误提示,若密码输入错误次数超过3次,蜂鸣器报警并且锁定键盘。电子密码锁的设计主要由三部分组成:4×4矩阵键盘接口电路、密码锁的控制电路、输出八段显示电路。另外系统还有LED提示灯,报警蜂鸣器等。密码

5、锁设计的关键问题是实现密码的输入、清楚、更改、开锁等功能:(1)密码输入功能:按下一个数字键,一个“-”就显示在最右边的数码管上,同时将先前输入的所有“-”向左移动一位。(2)密码清除功能:当按下清除键时,清除前面输入的所有值,并清除所有显示。(3)密码更改功能:将输入的值作为新的密码。(4)III设计总说明开锁功能:当按下开锁键,系统将输入与密码进行检查核对,如果正确锁打开,否则不打开。主要的设计实施过程:首先,选用ATMEL公司的单片机AT89C51,以及选购其他电子元器件。第二步,使用DXP2004设计硬件电路原理图,并设计PCB图完成人工布线(后因PCB板损坏决定采用万

6、能板焊接的方法)。第三步,使用KeiluVision3软件编写单片机的C语言程序、仿真、软件调试。第四部,使用PROTEUS软件进行模拟软、硬件调试。最后,联合软、硬件调试电路板,完成本次设计。关键词:4×4矩阵键盘;AT89C51;密码锁;密码二次确认IIIDESIGNINTRODUCTIONDESIGNINTRODUCTIONInourdailylife,thesecurityofhouse,companydepartment,documentsandfinanceforms,alsosomepersonalinformationalwaysusedthelocktopro

7、tectthem.Ifusethenormalkeystolockoutthedoor,weshouldtakenmanykeyswithourself.Thatissodifficulttouse.Andifwelostthekeyswithcareless,thesecuritylooksveryeasytobreakout.Asthedevelopingofthetechnology,peopleaskforhighsecurtymachines.Forsatisfythisreque

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。