Stap 9: Zet het samen.
1. als iets niet werkt, toepassen Occam's Razor-het is waarschijnlijk niet een uitgebreide fout in de binnenwerkingen van uw microchip.
2. alleen omdat de component schematisch zegt dat een verbinding hardwired gesloten is betekent niet dat u kan niet het open bak.
3. uw herhaalbare tests voor te bereiden voordat je ver gaat in het samenstellen van dingen. U zult ze nodig hebben. De eerste keer zal het niet werken. Ik weet dat je denkt dat het zal. Het zal niet. Klaar om te testen en hertesten.
Voordat u de telefoon verzegelen, maar vergeet niet te programmeren van de microchip.
Ik heb ook mijn broncode (in lelijke pBasic) met veel commentaren. De logica is simpel, maar er zijn een paar lastige onderdelen, dus hier het overzicht is:
Loop totdat iemand de PIR activeert. Binnen de eerste lus, genereren van pseudo-willekeurige getallen. Aangezien de tijd die een bezoeker komt door valt niet te voorspellen, is het willekeurig genoeg voor regering werk.
Wanneer een bezoeker passeert (gedetecteerd op uw PIR) willekeurig selecteert een netnummer.
En daarna dial elk cijfer van het netnummer, houden van de knop "gedrukt" voor lang genoeg om te bellen, en met genoeg ruimte tussen elk 'Druk op' om niet te bemoeien met de anderen.
Het willekeurig gegenereerde nummer.
Voer de ring-subroutine. Dit is het netelige deel. Ik software gebruikt voor het maken van de juiste belpatroon zoals voordien beschreef, maar ik had ook op te nemen van een sub lus die gestopt en gecontroleerd voor de ontvanger van de haak vele malen binnen elke ring - als je dat niet doet, een bezoeker zal pak de telefoon, maar het niet weten om te stoppen met bellen.
Er is ook sommige zeer specifieke code gewijd aan de bel van de specifieke telefoon systeem-dialing voorvoegsels en achtervoegsels facturering (TAN, ze noemden het). Deze zullen specifiek zijn voor uw systeem.
Nu dat de telefoon is gehackt, zet het ergens en verbindingen maken.