Passa ai contenuti principali

PIR Sensore di movimento dell'antifurto domestico controllato da Raspberry Pi

PIR Sensore di movimento dell'antifurto domestico controllato da Raspberry Pi



Quasi tutti gli esempi che si trovano in rete prevedono un PIR sensore di movimento da laboratorio che viene alimentato dallo stesso Raspberry e quindi non ha bisogno di isolamento optoelettronico che invece è necessario se si vogliono usare i PIR di un impianto domestico o industriale.

PIR da laboratorio:


PIR industriale:
Qui userò il PIR industriale che ha 5 pin di interesse: 

- VCC (12 V)
- GND

- NC
- NA
- COMUNE

I primi due servono per l'alimentazione a 12V, gli altri tre sono NC (Normalmente Chiuso), NA (Normalmente Aperto) e Comune. 

L'NC ha lo stato di "circuito chiuso" quando il rilevatore NON rileva movimento. Nel momento in cui rileva movimento il contatto fra NC e COMUNE viene aperto.

L'NA ha lo stato di "circuito aperto" quando il rilevatore NON rileva movimento. Nel momento in cui rileva movimento il contatto fra NC e COMUNE viene chiuso.

Il cambio di stato dura fin tanto che la rilevazione del movimento ha luogo.

Quello che si vuole ottenere è di rilevare il movimento su un pin del GPIO di Raspberry (ma la stessa cosa vale per qualunque microcontrollore) proteggendo questo da eventuali sbalzi o sovratensioni che possono arrivare da un dispositivo che funziona a 12V e che potrebbe essere esposto anche all'esterno o a contatto con conduttori di alta tensione.

Per proteggere il Raspberry ho usato un fotoaccoppiatore 4N35 che isola i due circuiti interfacciandoli con un sensore ottico interno che quindi non ha conducibilità elettrica.


Lo schema di collegamento che ho usato è questo, molto semplice e che richiede solo due resistenze:

Ed il risultato finale dello schema è stato questo:




Per dichiarare il sensore in Home Assistant ho semplicemente definito nel file "/config/configuration.yaml" il nuovo sensore:



binary_sensor:
  - platform: rpi_gpio
    ports:
      23: PIR Studio




Licenza Creative Commons
Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Condividi allo stesso modo 4.0 Internazionale

Commenti

Post popolari in questo blog

Telecamere Ip con accesso "nascosto"

Telecamere Ip con accesso "nascosto" Storia triste di un auto-hacking obbligato che mi ha fatto scoprire come la nostra privacy è realmente messa a rischi. Storia Ho acquistato dal mercatino/fiera del Radioamatore di Fasano quattro telecamere IP. La scatola riporta "Smart Camera" LF4810. Ne ho montata una e testata in tutte le sue funzionalità per oltre un mese. Chiaramente la manualistica scarsissima, come da tradizione in questi prodotti cinesi di costo molto concorrenziale, consiste in un "pieghevole" di 4 facciate. Chiaramente non erano documentate le impostazioni necessarie per attivare i protocolli ONVIF e RTSP che mi sono indispensabili per l'uso che ne devo fare. Nonostante questa scarsa documentazione dopo l'installazione base fatta con l'apposita app: tutto sembrava corretto. Chiaramente la prima azione che ho compiuto è stata quella di cambiare la password che di default è "123". Subito dopo h...

Dynamic DNS con Duckdns.org in HTTPS

Obiettivo Avere un dominio https con certificato valido da usare come endpoint pubblico per Homeassistant e per un WebHook per i bot telegram. Fase 1 Registrazione del dominio in un servizio di dynamic DNS come https://www.duckdns.org/   : Scegliere per quale sistema operativo installare il client che si occuperà dell'aggiornamento dell'ip: Seguire la semplice guida per la configurazione del processo cron: Fase 2 Creazione del certificato e installazione sul server. Di tutto questo si occuperà una applicazione che si chiama certbot. $ sudo add-apt-repository ppa:certbot/certbot $ sudo apt install python-certbot-apache $ sudo certbot --apache -d ol3.duckdns.org -d www.ol3.duckdns.org Fase 3 Esporre il servizio https sulla rete pubblica. Aprire o reindirizzare la porta 443 verso l'host sul quale si è fatta la configurazione di certbot dal proprio router. Il certificato di certbot è valido per novanta giorn...

Wemos D1 mini ESP8266 - Aggiornamenti OTA

Wemos D1 mini - Aggiornamenti OTA Cosa è Può risultare scomodo dover collegare con un cavo usb un ESP8266 e derivati (come in questo caso un Wemos D1 mini) ad un pc per un semplice aggiornamento software.  OTA sta per "Over The Air". Con questa tecnologia si ha la possibilità di modificare il firmware di questi microcontrollori mediante la wi-fi.  Come funziona Per ottenere questa funzionalità ci si è inventato un meccanismo molto semplice: il nostro microcontrollore, dotato della capacità di aggiornamenti OTA, ha in carico un firmware che all'avvio non fa altro che, usando la libreria ArduinoOTA, collegarsi alla wi-fi (della quale avremo fornito SSID e Password) e mediante il " Multicast DNS " dichiara la sua presenza sulla WI-FI LAN, l' Ide di Arduino rileva questa presenza e ci fornisce il supporto alla comunicazione mediante wi-fi (la porta di rete rilevata prenderà il nome del modello e l'ultima parte del suo mac-address per identificarlo, se non r...