MENÜ English Ukrainian Russisch Startseite

Kostenlose technische Bibliothek für Bastler und Profis Kostenlose technische Bibliothek


ENZYKLOPÄDIE DER FUNKELEKTRONIK UND ELEKTROTECHNIK
Kostenlose Bibliothek / Schemata von radioelektronischen und elektrischen Geräten

Elektronisches Schloss mit iButton-Schlüsseln. Enzyklopädie der Funkelektronik und Elektrotechnik

Kostenlose technische Bibliothek

Lexikon der Funkelektronik und Elektrotechnik / Mikrocontroller

Kommentare zum Artikel Kommentare zum Artikel

Vor einiger Zeit erschien das Projekt „TOUCH-MEMORY DS1990A SIMULATOR“, d.h. Hauptschlüssel. Jetzt wird Ihre Aufmerksamkeit auf das Schloss dieses Hauptschlüssels gelenkt :-). Das Schloss hat ein einfaches Design und ist hauptsächlich für den individuellen Gebrauch gedacht. Das Schloss funktioniert mit jeder Art von iButton-Schlüsseln, sodass Sie vorhandene Schlüssel für andere Zwecke verwenden können. Insgesamt können bis zu 9 Schlüssel gespeichert werden, wobei diese Anzahl problemlos erhöht werden kann. Zur Autorisierung des Programmiervorgangs wird ein Hauptschlüssel verwendet, dessen Code im ROM gespeichert ist und durch den normalen Programmiervorgang des Schlosses nicht gelöscht oder geändert werden kann.

Elektronisches Schloss mit iButton-Schlüsseln

In letzter Zeit sind Schlösser weit verbreitet, deren Schlüssel ein elektronisches iButton-Tablet (oder Touch-Memory-Tablet) von Dallas Semiconductor ist. Solche Schlösser werden häufig an Eingangstüren sowie in vielen Institutionen verwendet. Darüber hinaus werden iButton-Schlüssel häufig zum Bezahlen an Tankstellen und anderen Orten verwendet. So viele Leute haben bereits iButton-Schlüssel für etwas. Daher ist es beim Entwurf eines selbstgebauten Schlosses sinnvoll, die Schlüssel zu verwenden, die der Benutzer bereits darin hat. Genau das geschieht mit dem vorgeschlagenen Schloss: Jede Art von Schlüssel kann damit verwendet werden, da nur die im iButton-ROM gespeicherte Seriennummer verwendet wird, die in jedem ihrer Typen vorhanden ist. Darüber hinaus ist der Befehl zum Lesen dieser Nummer für alle Schlüsseltypen gleich (33H). Der Familiencode, der je nach Typ unterschiedlich ist, kann beliebig sein. Es wird als eine weitere Ziffer der Seriennummer wahrgenommen. Es ist zu beachten, dass der günstigste Schlüsseltyp DS1990A ist.

Das Schloss wurde für die individuelle Nutzung konzipiert und ist äußerst schlicht gestaltet. An der Vordertür von außen befindet sich lediglich eine Buchse für iButton und eine Türöffnungs-LED. Das Öffnen der Türen von innen erfolgt per Knopfdruck. Als Aktuator kommt ein handelsüblicher Riegel mit Elektromagnet zum Einsatz, der für eine Spannung von 12V ausgelegt ist. Schlüsselcodes werden im nichtflüchtigen Speicher gespeichert und können vom Benutzer gelöscht und hinzugefügt werden. Zum Schutz vor unbefugter Umprogrammierung des Schlosses dient ein Hauptschlüssel. Insgesamt können 9 Schlüssel gespeichert werden. Diese Nummer wird durch die Fähigkeiten des einstelligen Indikators für die Nummer der programmierbaren Taste bestimmt. Wenn Sie auch Buchstaben verwenden, können Sie die Gesamtzahl der Tasten auf 1 erhöhen. Dies geschieht durch Ändern des Wertes der Konstante MAXK im Programm. Auf die gleiche Weise können Sie die maximale Anzahl der Schlüssel reduzieren.

Elektronisches Schloss mit iButton-Schlüsseln. Schematische Darstellung des Schlosses
Reis. 1. Schematische Darstellung des Schlosses

Das schematische Diagramm des Schlosses ist in Abbildung 1 dargestellt. Das Design basiert auf dem U1-Mikrocontroller Typ AT89C2051 von Atmel. An Port P1 ist eine 7-Segment-Anzeige angeschlossen, die beim Programmieren von Tasten verwendet wird. Für die gleichen Zwecke ist auch der am P1-Port angeschlossene SB3.7-Taster vorgesehen. Die Schlüsselseriennummern werden im EEPROM U3 Typ 24C02 gespeichert und an die Ports P3.4 (SDA) und P3.5 (SCL) angeschlossen. Die externe iButton-Buchse wird über den XP3.3-Stecker und die Schutzelemente VD2, R4, VD3 und VD5 mit dem P6-Port verbunden. Der Pull-up-Widerstand R4 wird entsprechend der Single-Wire-Bus-Spezifikation ausgewählt. Parallel zur externen Buchse ist auch eine interne XS1-Buchse angeschlossen, die zur Tastenprogrammierung verwendet wird. Der Türöffner-Taster wird über den XP3.2-Stecker und die gleichen Schutzelemente wie beim iButton mit dem P1-Port verbunden. Der Aktuator des Schlosses ist ein Elektromagnet, der über die Klemme XT1 angeschlossen wird. Der Elektromagnet wird über den VT3-Schlüssel gesteuert, bei dem es sich um einen leistungsstarken MOS-Transistor vom Typ IRF540 handelt. Die Diode VD7 schützt vor Selbstinduktionsemissionen.

Die VT3-Taste wird vom VT2-Transistor gesteuert, der das vom P3.0-Port kommende Signal invertiert und 0/12-V-Steuerpegel am VT3-Gate bereitstellt. Die Invertierung ist erforderlich, damit der Aktuator beim Zurücksetzen des Mikrocontrollers nicht funktioniert, wenn am Port ein logischer Eins-Pegel anliegt. Die 12-Volt-Steuerpegel ermöglichten die Verwendung eines herkömmlichen MOSFET anstelle des selteneren Niedrigschwellen-MOSFET (Logikpegel). Um das Öffnen des Schlosses anzuzeigen, wird eine LED verwendet, die über denselben Anschluss wie der Elektromagnet, jedoch über einen Transistorschlüssel VT1, gesteuert wird. Die LED wird über denselben Anschluss wie der iButton angeschlossen. Da das Gerät rund um die Uhr ohne Wartung betrieben werden muss, ist zur Verbesserung der Zuverlässigkeit ein Supervisor vom Typ U2 ADM1232 installiert. Es verfügt über einen integrierten Watchdog und einen Leistungsmonitor. Am Port P3.1 erzeugt der Mikrocontroller periodische Impulse, um den Watchdog-Timer zurückzusetzen.

Die Stromversorgung des Geräts erfolgt über ein eingebautes Netzteil, das einen Transformator T1, eine Gleichrichterbrücke VD9-VD12 und einen integrierten Stabilisator U4 enthält. Als Notstromquelle wird ein BT1-BT10-Akku mit 10 NiMH-Akkus der Größe AA mit einer Kapazität von 800 mAh verwendet. Wenn das Gerät über das Stromnetz mit Strom versorgt wird, wird der Akku über den Widerstand R10 mit einem Strom von ca. 20 mA geladen, was 0.025 °C entspricht. Die Art des Ladens mit einem kleinen Strom wird als Tropfladung (Erhaltungsladung) bezeichnet. In diesem Modus können die Akkus unbegrenzt lange genutzt werden, eine Kontrolle über das Ende des Ladevorgangs ist nicht erforderlich. Wenn die Batterien vollständig aufgeladen sind, wird die Energie, die sie der Stromquelle entnehmen, in Wärme umgewandelt. Da der Ladestrom jedoch sehr gering ist, wird die entstehende Wärme an den umgebenden Raum abgegeben, ohne dass sich die Temperatur der Batterien spürbar erhöht.

Strukturell ist das Gerät in einem Gehäuse mit den Maßen 150x100x60mm gefertigt. Die meisten Elemente, einschließlich des Leistungstransformators, sind auf einer Leiterplatte montiert. Die Batterien werden in Standard-Kunststoffhaltern untergebracht, die im Inneren des Gehäuses neben der Platine befestigt werden. Grundsätzlich können auch andere Batterietypen verwendet werden, beispielsweise die wartungsfreie 12-Volt-Säurebatterie, die in Sicherheitssystemen zum Einsatz kommt. Für den Anschluss eines Betätigungsgeräts verfügt die Platine über Klemmen vom Typ TB-2, der Anschluss aller weiteren externen Stromkreise erfolgt über klein dimensionierte Steckverbinder mit einem Pin-Raster von 2.54 mm. Die Anschlüsse befinden sich auf der Leiterplatte und sind von außerhalb des Gehäuses nicht zugänglich.

Die Drähte treten durch Gummidichtungen aus dem Gehäuse aus. Da die HG1-Anzeige, die SB1-Taste und die iButton XS1-Buchse nur während der Programmierung verwendet werden, werden sie auf der Platine im Inneren des Geräts platziert. Dadurch wird das Design des Gehäuses vereinfacht und es ist besser vor äußeren Einflüssen geschützt. An der Seitenwand des Gehäuses befindet sich lediglich eine VD13-Betriebsanzeige-LED. Das Schema der externen Verbindungen ist in Abb. dargestellt. 2.

Elektronisches Schloss mit iButton-Schlüsseln. Diagramm der externen Verbindungen
Reis. 2. Diagramm der externen Verbindungen

Beim Öffnen der Tür wird ein 3 Sekunden dauernder Impuls auf den Elektromagneten gegeben. Die Logik des Geräts ist so, dass, wenn der Türöffnungsknopf gedrückt gehalten wird, der Elektromagnet die ganze Zeit über erregt ist und die Tür dementsprechend geöffnet ist.

Das Schloss kann maximal 9 Schlüssel plus einen Hauptschlüssel haben. Die Schlüsselcodes werden im nichtflüchtigen Speicher unter Nummern von 1 bis 9 gespeichert. Der Hauptschlüsselcode wird im ROM des Mikrocontrollers gespeichert und kann nicht geändert werden. Das Programmieren neuer Schlüssel oder das Löschen alter Schlüssel ist nur mit einem Hauptschlüssel möglich. Wie andere Schlüssel kann auch der Hauptschlüssel zum Öffnen des Schlosses verwendet werden.

Um einen neuen Schlüssel zu programmieren, gehen Sie wie folgt vor:

1. Drücken Sie die Programmiertaste.
2. Auf dem Display wird der Buchstabe „P“ angezeigt, was bedeutet, dass der Programmiermodus aufgerufen wird.
3. Berühren Sie das Bedienfeld mit dem Hauptschlüssel.
4. Die Anzeige zeigt die Zahl „1“ an, die die Nummer der zu programmierenden Taste angibt.
5. Wählen Sie mit der Taste die gewünschte Zahl aus.
6. Berühren Sie die Steckdose mit einer beliebigen Taste.
7. Die Zahl auf der Anzeige beginnt zu blinken und zeigt damit an, dass das Gerät zur Programmierung bereit ist.
8. Berühren Sie das Bedienfeld mit der Taste, deren Code Sie speichern möchten.
9. Bei erfolgreicher Programmierung hört die Zahl auf der Anzeige auf zu blinken und beginnt konstant zu brennen.
10. Um den Programmiermodus zu verlassen, warten Sie einfach 5 Sekunden. Danach erlischt die Anzeige.

Schematisch ist der Vorgang der Programmierung eines neuen Schlüssels in Abb. dargestellt. 3.

Elektronisches Schloss mit iButton-Schlüsseln. Programmieren eines neuen Schlüssels
Reis. 3. Programmieren eines neuen Schlüssels

Wenn Sie mehrere Tasten programmieren müssen, können Sie sofort von Schritt 9 zu Schritt 5 gehen und die Schritte 5 – 9 so oft wie nötig wiederholen.

Sollte sich nach Schritt 7 herausstellen, dass die falsche Nummer ausgewählt wurde, können Sie, um den Schlüsselcode unter dieser Nummer nicht zu verlieren, die Taste drücken oder einfach 5 Sekunden warten. Im ersten Fall erhöht sich die aktuelle Zahl um eins und der Inhalt des Speichers bleibt unverändert. Im zweiten Fall erfolgt ein vollständiger Verlassen des Programmiermodus ohne Änderung der Codes. Generell können Sie die Programmierung jederzeit beenden, wenn Sie länger als 5 Sekunden pausieren.

Um einen zusätzlichen Schlüssel aus dem Speicher zu löschen, bleibt der Aktionsablauf derselbe wie beim Programmieren, nur werden alle Aktionen vom Hauptschlüssel ausgeführt. Diese. Der Löschvorgang besteht tatsächlich darin, den Hauptschlüsselcode auf nicht verwendete Nummern zu schreiben.

Schematisch ist der Vorgang des Löschens eines zusätzlichen Schlüssels in Abb. vier.

Elektronisches Schloss mit iButton-Schlüsseln. Löschen eines zusätzlichen Schlüssels
Reis. 4. Zusätzlichen Schlüssel löschen (zum Vergrößern anklicken)

Während des Programmiervorgangs können Sie die Tür mit dem Taster öffnen, das Öffnen mit Hilfe des iButtons ist jedoch blockiert. Da die Innen- und Außenbuchse parallel geschaltet sind, muss darauf geachtet werden, dass beim Programmieren niemand mit irgendwelchen Schlüsseln die Außenbuchse berührt.

Der Hauptschlüsselcode wird ab der Adresse 2FDH in das ROM der Mikrocontroller-Programme geschrieben. Die Codelänge beträgt 8 Byte. Die Zahlenfolge sollte die gleiche sein wie beim Touch-Memory-Gehäuse, Sie müssen von links nach rechts lesen. Diese. an der Adresse 2FDH wird der Prüfsummenwert eingetragen, dann an den Adressen 2FEH - 303H sechs Bytes der Seriennummer, beginnend beim High-Byte, und schließlich an der Adresse 304H der Familiencode. Der gesamte Code könnte beispielsweise so aussehen: 67 00 00 02 D6 85 26 01.

Das elektronische Schlossprogramm verfügt über eine Hauptschleife, deren Blockschaltbild in Abb. 5 dargestellt ist. XNUMX. In der Hauptschleife wird der Socket abgefragt und wenn dort ein Schlüssel gefunden wird, wird dessen Code gelesen. Dann wird dieser Code überprüft und wenn er mit dem Code des Hauptschlüssels oder eines anderen im Speicher gespeicherten Schlüssels (Benutzerschlüssels) übereinstimmt, öffnet sich das Schloss. Außerdem wird der Zustand des Türöffnungstasters überprüft und bei erkanntem Druck öffnet sich auch das Schloss.

Elektronisches Schloss mit iButton-Schlüsseln. Blockdiagramm der Hauptprogrammschleife
Reis. 5. Blockdiagramm des Hauptzyklus des Programms (zum Vergrößern anklicken)

Es gibt zwei Unterprogramme zur Behandlung von Ereignissen im Zusammenhang mit der Programmierung: PROGT und PROGS, deren Blockdiagramme in Abb. 6 dargestellt sind. 3. Der erste wird aufgerufen, wenn der Schlüsselcode im Programmiermodus gelesen wird, der zweite – wenn die Programmiertaste (NUMBER) gedrückt wird. Der Programmierprozess ist in 1 Phasen unterteilt. Durch Drücken der Zifferntaste wird die Programmierung eingegeben, d. h. Übergang zur Phase 2. In diesem Fall wird der Buchstabe „P“ auf der Anzeige angezeigt. Die danach eingelesenen Schlüsselcodes werden auf Übereinstimmung mit dem Hauptschlüsselcode überprüft, da nur dieser eine Fortsetzung der Programmierung ermöglichen kann. Tritt eine solche Übereinstimmung auf, erfolgt der Übergang zur Phase XNUMX.

Die Anzeige zeigt die Nummer der aktuellen Taste an, die mit der ZIFFERNTASTE geändert werden kann. Wenn erneut ein Tastendruck registriert wird, erfolgt ein Übergang zu Phase 3. Ein weiterer Tastendruck führt zum Speichern des Codes und zur Rückkehr zu Phase 2. Durch Drücken der ZIFFERNTASTE können Sie ebenfalls zu Phase 2 zurückkehren, jedoch ohne den zu ändern Inhalt des Speichers. Jede Aktion im Programmiermodus führt zum Zurücksetzen des Rückkehrtimers, der ein Intervall von 5 Sekunden hat und in der Hauptschleife überprüft wird. Wird ein Reset dieses Timers erkannt, wird der Programmiermodus verlassen.

Elektronisches Schloss mit iButton-Schlüsseln. Flussdiagramme von Unterprogrammen, die bei der Tastencodeprogrammierung verwendet werden
Reis. 6. Blockdiagramme von Unterprogrammen, die beim Programmieren des Tastencodes verwendet werden

In Abb. dargestellt. Die Flussdiagramme 5 und 6 sind stark vereinfacht, ermöglichen Ihnen jedoch, die allgemeine Logik der Programmerstellung zu verstehen.

Das beschriebene Schloss bietet natürlich keine großen Möglichkeiten. Allerdings ist es sehr einfach und daher leicht zu wiederholen. Der Open-Source-Code des Programms ermöglicht es Ihnen, das Design selbstständig zu verbessern oder an spezifische Anforderungen anzupassen.

Herunterladen:

  • lock.asm – Quellcode für das Lock-Programm.
  • lock.bin - kompiliertes Programm скачать

Autoren: Ridiko Leonid Ivanovich, wubblick@yahoo.com, Lapitsky Viktor Petrovich, victor_lap@yahoo.com; Veröffentlichung: cxem.net

Siehe andere Artikel Abschnitt Mikrocontroller.

Lesen und Schreiben nützlich Kommentare zu diesem Artikel.

<< Zurück

Neueste Nachrichten aus Wissenschaft und Technik, neue Elektronik:

Luftfalle für Insekten 01.05.2024

Die Landwirtschaft ist einer der Schlüsselsektoren der Wirtschaft und die Schädlingsbekämpfung ist ein integraler Bestandteil dieses Prozesses. Ein Team von Wissenschaftlern des Indian Council of Agricultural Research-Central Potato Research Institute (ICAR-CPRI), Shimla, hat eine innovative Lösung für dieses Problem gefunden – eine windbetriebene Insektenluftfalle. Dieses Gerät behebt die Mängel herkömmlicher Schädlingsbekämpfungsmethoden, indem es Echtzeitdaten zur Insektenpopulation liefert. Die Falle wird vollständig mit Windenergie betrieben und ist somit eine umweltfreundliche Lösung, die keinen Strom benötigt. Sein einzigartiges Design ermöglicht die Überwachung sowohl schädlicher als auch nützlicher Insekten und bietet so einen vollständigen Überblick über die Population in jedem landwirtschaftlichen Gebiet. „Durch die rechtzeitige Beurteilung der Zielschädlinge können wir die notwendigen Maßnahmen zur Bekämpfung von Schädlingen und Krankheiten ergreifen“, sagt Kapil ... >>

Die Bedrohung des Erdmagnetfeldes durch Weltraummüll 01.05.2024

Immer häufiger hören wir von einer Zunahme der Menge an Weltraummüll, der unseren Planeten umgibt. Zu diesem Problem tragen jedoch nicht nur aktive Satelliten und Raumfahrzeuge bei, sondern auch Trümmer alter Missionen. Die wachsende Zahl von Satelliten, die von Unternehmen wie SpaceX gestartet werden, schafft nicht nur Chancen für die Entwicklung des Internets, sondern auch ernsthafte Bedrohungen für die Weltraumsicherheit. Experten richten ihre Aufmerksamkeit nun auf die möglichen Auswirkungen auf das Erdmagnetfeld. Dr. Jonathan McDowell vom Harvard-Smithsonian Center for Astrophysics betont, dass Unternehmen rasch Satellitenkonstellationen aufbauen und die Zahl der Satelliten im nächsten Jahrzehnt auf 100 ansteigen könnte. Die schnelle Entwicklung dieser kosmischen Satellitenarmadas kann zu einer Kontamination der Plasmaumgebung der Erde mit gefährlichen Trümmern und einer Gefahr für die Stabilität der Magnetosphäre führen. Metallabfälle von gebrauchten Raketen können die Ionosphäre und Magnetosphäre stören. Beide Systeme spielen eine Schlüsselrolle beim Schutz und der Erhaltung der Atmosphäre ... >>

Verfestigung von Schüttgütern 30.04.2024

In der Welt der Wissenschaft gibt es viele Geheimnisse, und eines davon ist das seltsame Verhalten von Schüttgütern. Sie verhalten sich möglicherweise wie ein Feststoff, verwandeln sich aber plötzlich in eine fließende Flüssigkeit. Dieses Phänomen hat die Aufmerksamkeit vieler Forscher auf sich gezogen, und wir könnten der Lösung dieses Rätsels endlich näher kommen. Stellen Sie sich Sand in einer Sanduhr vor. Normalerweise fließt es frei, aber in manchen Fällen bleiben seine Partikel stecken und verwandeln sich von einer Flüssigkeit in einen Feststoff. Dieser Übergang hat wichtige Auswirkungen auf viele Bereiche, von der Arzneimittelproduktion bis zum Bauwesen. Forscher aus den USA haben versucht, dieses Phänomen zu beschreiben und seinem Verständnis näher zu kommen. In der Studie führten die Wissenschaftler Simulationen im Labor mit Daten aus Beuteln mit Polystyrolkügelchen durch. Sie fanden heraus, dass die Schwingungen innerhalb dieser Sätze bestimmte Frequenzen hatten, was bedeutete, dass sich nur bestimmte Arten von Schwingungen durch das Material ausbreiten konnten. Erhalten ... >>

Zufällige Neuigkeiten aus dem Archiv

JMGO Smart Wall O1 Ultra-Kurzdistanz-Projektor 26.04.2021

Der chinesische Projektorhersteller JMGO hat offiziell den neuen Heimprojektor JMGO Smart Wall O1 angekündigt, der nicht weit von der Leinwand entfernt aufgestellt werden muss, um ein großes Bild zu erhalten. Der minimale Projektionsabstand beträgt nur 27 cm.

Der Projektor nutzt die Ultrakurzdistanz-Technologie und hat ein Projektionsverhältnis (das Verhältnis von Projektionsabstand zu Bildschirmdiagonale) von nur 0,25:1, während das herkömmlicher Projektoren typischerweise 1,2:1 beträgt.

Der Beamer hat eine Auflösung von 1920 x 1080 Pixel. Es dauerte 12 Monate, bis die Ingenieure eine Verringerung des Projektionsabstands bei gleichzeitiger Beibehaltung der maximalen Bildqualität erreichten.

JMGO Smart Wall O1 ist außerdem mit einem Farbtemperatursensor ausgestattet, der die Farbtemperatur für verschiedene Wandfarben anpasst. In Bezug auf die Hardware ist Smart Wall O1 mit dem Single-Chip-System MediaTek MT9669 ausgestattet, das eine intelligente Rauschunterdrückung realisieren kann, Bildgebung mit großem Dynamikbereich und Bewegungskompensation unterstützt.

JMGO arbeitet mit Dynaudio zusammen. Der Projektor ist mit zwei 7-W-Lautsprechern ausgestattet. Der Projektor verfügt über vier konfigurierbare Soundeffektmodi: Standard, Film, Ereignis und Musik.

Der Preis des neuen Artikels beträgt 600 $.

Weitere interessante Neuigkeiten:

▪ Cadillac CTS mit Drohnenfunktion

▪ Die Verbindung zwischen Hunger und Neugier

▪ Süße Liebhaber neigen zum Alkoholismus

▪ Graphen- und Stärke-Hydrogel-Beschichtungen für Gehirnimplantate

▪ Solartelefon

News-Feed von Wissenschaft und Technologie, neue Elektronik

 

Interessante Materialien der Freien Technischen Bibliothek:

▪ Abschnitt der Website Schutz elektrischer Geräte. Artikelauswahl

▪ Artikel Pinnacle Systems-Board und TV-Tuner – was eignet sich besser zum Aufzeichnen? Videokunst

▪ Artikel Wie wächst Reis? Ausführliche Antwort

▪ Artikel Potentillagans. Legenden, Kultivierung, Anwendungsmethoden

▪ Artikel Erneuerbare Energien: Progressive Trends oder aggressive PR? Enzyklopädie der Funkelektronik und Elektrotechnik

▪ Artikel Erdung und elektrische Sicherheitsschutzmaßnahmen. Anschlüsse und Verbindungen von Erdungen, Schutzleitern und Leitern des Potentialausgleichs- und Ausgleichssystems. Enzyklopädie der Funkelektronik und Elektrotechnik

Hinterlasse deinen Kommentar zu diesem Artikel:

Name:


E-Mail optional):


Kommentar:





Alle Sprachen dieser Seite

Startseite | Bibliothek | Artikel | Sitemap | Site-Überprüfungen

www.diagramm.com.ua

www.diagramm.com.ua
2000-2024