Советский музыкальный звонок: хакаем и модифицируем

Советский дверной звонок «Соната-1" 1990 года выпуска с восемью предустановленными мелодиями, хранимыми в ПЗУ К556РТ4А, представляет собой интересный объект для модификации. Звонок имеет три варианта схем: сменная плата с мелодиями, ПЗУ с пережигаемыми перемычками и микросхема УМС-8. В исходном варианте звонок мог проигрывать лишь несколько нот, из-за чего мелодии были неузнаваемыми, за исключением «Крыши дома» и «Лаванды». Скорость воспроизведения также требовала корректировки.
Советский музыкальный звонок: хакаем и модифицируем
Изображение носит иллюстративный характер

Для улучшения звучания и расширения возможностей звонка были предприняты следующие шаги: замена электролитических конденсаторов, увеличена частота тактового генератора, отключено вибрато по амплитуде, добавлены новые адресные линии, а также установка панели для быстрой замены ПЗУ. Для отладки был использован Arduino Nano, позволяющий проигрывать мелодии с нужной скоростью и тональностью. Были определены частоты нот и их соответствие двоичным кодам. После этого, мелодии были смещены вниз на два полутона для захвата всего нужного диапазона.

В результате, были подготовлены и успешно запущены мелодии «Небесного замка Лапуты», «Коробейников», «Бумера» и "A Town With An Ocean View". Мелодии были транспонированы и адаптированы под возможности звонка. Прошивка осуществлялась на самодельном программаторе, с помощью которого устанавливались логические единицы путём пережигания перемычек. При этом для расширения возможностей необходимо было отказаться от «вибрато» и добавить дополнительный адресный разряд.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка