想像力と非標準的な思考の存在をテストするために、被験者に質問をすることがあります。 2本のワイヤを接続する方法はいくつ知っていますか? 血の涙を拭くためにハンカチを準備します。 私はかつて実現したプロジェクトについて、真実を探求する道のりについて話します。
だから、13年前...
アクセスシステム-開始
私が働いていた企業には、通常のスループットシステムがありませんでした。 普通のシャベルシステムがありました。 工場で働いた人は私を理解するでしょう。 従業員はチェックポイントに近づき、プッシャーに関連付けられた番号のボタンを押しました。 ピンがパスを警備員に押し、警備員はそれを従業員に渡しました。以前に写真で顔を確認しました。 去るとき、パスは降伏しました。
私は何かを変えたかった。 資金はなく、美しい血を求めています。 そのため、LPTポートを抑制できることがわかりました。 はい、当時はまだこれらのコネクタにプリンタを接続していました。 RFID、i-ボタン? いいえ、彼らは聞きませんでした/見ませんでした/余裕がありませんでした。
合格
標準のサイズと厚さが誰もが知っているプラスチック製の長方形を注文しました。 そして、さまざまな組み合わせでそれらの溝を切り取ります。

受信機
彼らはスロット付きの箱を作りました。 6つのマイクロチップがスロットに配置されました。 5つのピンがカードのエンコードを担当しました。 6番ピン(写真の右端)は、カードリーダー内のカードの存在を確認するために必要でした。

プログラムと作業スキーム
残念ながら、exeプログラムを実行できませんでした。エラーが発生します。 ソースコードは保存されていますが。 プログラムはLPTポートをリッスンしました。 6番ピンがカードリーダーで閉じられるとすぐに、1と0で構成される一意のカードコードが読み取られました。その後、受信したコード(たとえば、00101)がデータベースと比較されました。 検索が成功した場合、制御LEDに信号が発行されました。 カードを取り外すことができます。 終了すると、手順が繰り返されました。 一般に、2つの制御LEDがありました。 したがって、使用可能なすべてのデータ行をLPTに使用しました。 カードを読むとき、従業員に関する情報を含むモニターポップアップメッセージの警備員。 各従業員がセキュリティポストを通過する時間がデータベースに書き込まれました。 簡単な最新レポートを作成することができました。
アクセスシステム-終了
このシステムは約2か月間安定して動作しました。 それはすべて残念なことに終わったが、自主開発のせいではなかった。 警備員はゲームをコンピューターに置き始め、映画やウィルスを長い夜にアップロードし始めました。 指定された時間の後、コンピューターは巨大なゴミで死に始めました。 システムを清掃し、警備員に指示しました。 このイベントは一週間で十分でした。 ひげは常に変化しました。 当時は管理者も無料のコンピューターもありませんでした。 ポストのほこりや汚れ、警備員、適切なメンテナンスのない死んだコンピューターは、このアクセス制御システムへの文章に署名しました。 そして私たちは彼女を捨てました。 しかし、ご存知のように、何かの終わりは常に新しい何かの始まりです。
おわりに
これで、生体認証アクセスシステムを購入する余裕ができました。 指-パス。 伝説のi-Buttonまたは一般的なRFIDカードは言うまでもありません。 自分のために何か新しいことをしようとする試み、未知の何かを発見しようとする試みの記憶をふるいにかけ、私は思わず微笑みます。 時代遅れのプロトコルを研究するため、死んだプログラミング言語を研究するため、または自転車を発明するために-私たちはそれぞれ、そのような知識獲得の進化の必要性を自ら決定します。
2本のワイヤを接続する方法はいくつ知っていますか? はんだ付け、ねじり、およびねじクランプを提供しないでください。
UPD IZhが提案した方法が気に入った
ワイヤの端を平らにし、互いに支えて、数年待ちます。 金属の拡散がトリックを行います。 時間制限はなかったようです。