121

43

Click here to load reader

Transcript of 121

Page 1: 121

PROJET DE FIN D’ETUDE

Filière : SCIENCE DE LA MATIERE PHYSIQUE

Parcours : INFORMATIQUE ELECTRONIQUE AUTOMATIQUE

RRRREALISATION D’UNE EALISATION D’UNE EALISATION D’UNE EALISATION D’UNE

CODEECODEECODEECODEE

Réalisé par :

Mohammed MANSOURI

Sous la direction de Mme le professeur

Soutenu le 23 Juin 2012

Mr B.KABOUCHI

Mr A.AMARI

Mme N.EL MENNAOUI: Professeur à la Faculté des sciences

UNIVERSITE MOHAMMED V

FACULTE DES SCIENCES

DEPARTEMENT DE PH

PROJET DE FIN D’ETUDES

: SCIENCE DE LA MATIERE PHYSIQUE

: INFORMATIQUE ELECTRONIQUE AUTOMATIQUE

SEMESTRE S6

EALISATION D’UNE EALISATION D’UNE EALISATION D’UNE EALISATION D’UNE SERRURE SERRURE SERRURE SERRURE

CODEECODEECODEECODEE A BASE D’UN PICA BASE D’UN PICA BASE D’UN PICA BASE D’UN PIC

Mohammed MANSOURI & Youssef MADKOURI

Sous la direction de Mme le professeur : Nouzha EL MENNAOUI

Juin 2012 devant le Jury composé de:

: Professeur à la Faculté des sciences

: Professeur à la Faculté des sciences

EL MENNAOUI: Professeur à la Faculté des sciences

Année universitaire 2011/2012

ROYAUME DU MAROC

UNIVERSITE MOHAMMED V-AGDAL

FACULTE DES SCIENCES

DEPARTEMENT DE PHYSIQUE

S

: SCIENCE DE LA MATIERE PHYSIQUE

: INFORMATIQUE ELECTRONIQUE AUTOMATIQUE

SERRURE SERRURE SERRURE SERRURE

A BASE D’UN PICA BASE D’UN PICA BASE D’UN PICA BASE D’UN PIC

Youssef MADKOURI

EL MENNAOUI

la Faculté des sciences de Rabat

la Faculté des sciences de Rabat

EL MENNAOUI: Professeur à la Faculté des sciences de Rabat

N° d’ordre de PFE :………

Page 2: 121

Serrure codée / IEA 2012

C’est avec plaisir que nous réservons ces quelques lignes en signe de

gratitude et de profonde reconnaissance à l’égard de tous ceux qui

nous ont aidés à la réalisation de notre projet de fin d’études.

Nous tenons en premier lieu à exprimer notre gratitude envers

notre encadrant Mme NouzhaNouzhaNouzhaNouzha ELELELEL MENNAOUIMENNAOUIMENNAOUIMENNAOUI qui nous a permis

de mener à terme ce travail, par ses soutiens, ses précieux conseils

et ses bienveillances. Sa disponibilité et sa qualité humaine sont

autant d’éléments qui ont favorisé le développement de ce mémoire.

Que les membres de jury Mr Aziz AMARI et Mr Bousselham

KABOUCHI trouvent nos profondes gratitudes pour l’’honneur

qu’ils nous font en examinant notre exposé.

Nous remercions également Mr Abdjalil BENJOUHRA pour

ses conseils pratiques et son aide matériel.

Nos pensées vont également à tous les membres de nos familles,

leurs encouragements, leurs soutiens qui nous ont permis de

franchir toutes les difficultés envisagées.

Page 3: 121

Serrure codée / IEA 2012

Résumé ................................................................................................................................ 5

Introduction Générale ...................................................................................................... 6

Cahier des charges .............................................................................................................. 8

Chapitre I: conception électronique de la serrure codée

Introduction ............................................................................................................................... 9

I.1.Composants électroniques ................................................................................................... 10

I.1.1.Le microcontrôleur ....................................................................................................... 10

I.1.2.Clavier matriciel ........................................................................................................... 13

I.1.3.L’afficheur LCD ............................................................................................................. 14

I.1.4.L’alimentation.............................................................................................................. 16

I.1.5.Capteur infrarouge ....................................................................................................... 17

I.1.6.Relais ........................................................................................................................... 20

I.1.7.D’autres composants ................................................................................................... 21

I.2.Réalisation de schéma et outils logiciels ............................................................................... 22

I.2.1.Schéma de principe ...................................................................................................... 22

I.2.2.Outils logiciels .............................................................................................................. 23

I.2.3.Schéma principal obtenu à l’aide du logiciel .................................................................. 24

Conclusion..................................................................................................................................24

Chapitre II: développement logiciel

Introduction................................................................................................................................25

II.1.Logiciels de programmation du microcontrôleur PIC ............................................................ 25

II.1.1.Compilateur ................................................................................................................ 25

II.1.2.Simulateur .................................................................................................................. 26

II.1.3.Programmateur........................................................................................................... 28

II.2.Quelques notions de programmation de pic en c ................................................................. 29

II.2.1.Les directives .............................................................................................................. 29

II.2.2 .Les fonctions .............................................................................................................. 29

II.3.L’organigramme ................................................................................................................. 29

Page 4: 121

Serrure codée / IEA 2012

II.4. Simulation ........................................................................................................................ 32

Conclusion..................................................................................................................................36

Chapitre III: Réalisation de la serrure codée

Introduction ............................................................................................................................. 37

III.1.Verboard ........................................................................................................................... 37

III .2.Réalisation du clavier ........................................................................................................ 38

III.3.Alimentation ..................................................................................................................... 38

III.4 .Réalisation du schéma principal ........................................................................................ 39

III.5.Conception du boitier . ...................................................................................................... 40

Conclusion..................................................................................................................................41

Conclusion générale ........................................................................................................ 42

Bibliographie .................................................................................................................... 43

Page 5: 121

Serrure codée / IEA 2012

5

Ce rapport présente les résultats de l’étude et de la réalisation d’une

serrure codée pour contrôler une porte coulissante effectuée dans le

cadre d’un PFE.

Ce travail nous a donné l’occasion de se familiariser avec les outils

d’instrumentation et d’informatique (CAO, simulation etc.…) et surtout

de mener une étude détaillée et une réalisation selon un cahier de

charge prédéfini.

Notre serrure doit garantir avant tout la sécurité. Elle a plusieurs rôles à

savoir : l’ouverture automatique d’une porte si le code entrée est

correct, le changement de mot de passe, le déclenchement d’une

alarme…

Cette serrure est composée principalement d’un PIC 16F877A qui a été

programmé en langage C pour sa simplicité. Le programme compilé est

testé sur un simulateur et par suite téléchargé sur le PIC à l’aide d’un

programmateur.

Page 6: 121

Serrure codée / IEA 2012

6

Les serrures ont pour but d’empêcher les intrusions malveillantes et les effractions dans les

maisons. Il existe une grande variété de serrures adaptées à tous types de portes. Bien que l’on soit

habitué aux serrures des portes pleines s’ouvrant de manière latérale, il est aussi possible de

trouver des modèles de serrure porte coulissante pour les portes s’ouvrant par glissement sur des

rails.

Malgré l’existence de nouvelles technologies, comme par exemple les cartes à puces intégrées, la

norme de l’industrie est encore la serrure électrique lorsqu’on désire une sécurité maximale. La

plupart des hôtels ont toujours utilisé cette méthode plutôt que les plus récentes, car les serrures

électriques ont démontré une meilleure efficacité, fiabilité et sécurité.

Les serrures électriques sont impossibles à déjouer. Le dispositif n’a aucune possibilité

d’insertion d’une clé donc la seule façon de déverrouiller la serrure est d’avoir le bon code

d’accès. Les serrures électriques qui utilisent un clavier comme dispositif ne peuvent pas être

contrôlées à distance. De plus, aucun appareil ne permet de récupérer ou d’obtenir le code

électroniquement.

La serrure électrique est fabriquée en acier renforcé et ne peut pas être percée ou coupée. Il s’agit

ici d’une grande amélioration par rapport aux serrures traditionnelles.

Le clavier est pratique car il permet de changer facilement la combinaison secrète. Les anciennes

serrures électriques ne permettaient pas de changer le mot de passe aussi facilement. Seul un

serrurier pourra le faire et il fallait beaucoup de temps pour y arriver et c’était dispendieux. Avec

le clavier de la console, il est très facile de le changer soi-même en toute sécurité.

Les serrures électriques sont utiles car elles nous gardent en sécurité et elles sont plus faciles à

utiliser par rapport aux autres types. Elles offrent également des fonctionnalités nécessaires à une

sécurité absolue.

Dans notre projet nous désirons réaliser une serrure codée selon un cahier de charges à base

d’un microcontrôleur PIC.

Le développement des applications à base des microcontrôleurs PIC est devenu de plus en plus

courant. Ceci est dû à plusieurs causes : beaucoup de ressources internes (périphériques intégrés),

mémoires embarquées de plus en plus grande, vitesse de calcul accrue… En effet, un

Introduction Générale

Page 7: 121

Serrure codée / IEA 2012

7

microcontrôleur est un composant parfaitement adapté à des applications embarquées, il permet,

en le programmant, d’effectuer et de contrôler une tâche tout en comparant son état à des

conditions préfixées par l’utilisateur.

L’utilisation des microcontrôleurs fait appel tout d’abord à leur programmation. Il existe plusieurs

méthodes de programmation selon le langage utilisé, par exemple en assembleur on peut écrire

un programme où on va tirer le maximum des performances du microcontrôleur mais ce

programme nécessite beaucoup de travail et surtout beaucoup de temps. Heureusement, avec la

montée en puissance des microcontrôleurs, on voit apparaitre des compilateurs en langage C qui

permettent de gagner un temps considérable pour le développement des programmes.

Dans ce travail notre choix est porté sur le PIC 16F877A.

La programmation des microcontrôleurs nécessite des outils fondamentaux tels que le

compilateur et le programmateur.

Dans notre projet le logiciel utilisé est le « CCS C Compiler » disposant d'un compilateur C. Notre

choix s'est porté sur le langage C pour sa simplicité d'utilisation.

Chaque programme compilé doit être téléchargé sur le PIC à l'aide d'un programmateur qui

nécessite une interface graphique pour la transmission de ce dernier. Nous avons utilisé

le PICKIT2.

Page 8: 121

Serrure codée / IEA 2012

8

Notre cahier des charges comporte six étapes majeures :

� Le système digicode limite l’accès d’un lieu aux seules personnes en possession du code

d’accès.

� Un code de cinq caractères est saisi et il est validé automatiquement sur un clavier

numérique situé devant la porte.

� Si le code saisi correspond au code d’accès stocké en mémoire, la porte s’ouvre pendant un

temps bien défini. Dans le cas contraire une alarme est activée après trois essais et le

‘Factory’ code va donc être demandé.

� Un afficheur à cristaux liquides signalera à l’utilisateur le nombre de caractères qu’il a déjà

entré ; une étoile ‘*’ sera affichée pour chaque caractère appuyé. En cas d’erreur de frappe

l’utilisateur pourra recommencer en appuyant sur la touche * (Clear) qui va effacer

l’afficheur.

� La touche ‘#’ étant gérée pour rentrer un nouveau code, différent de celui programmé par

défaut dans le PIC. Pour cela il faut savoir le ‘Factory’ code pour que les responsables aient

la possibilité de changer le code, la sortie doit alors réagir si le Factory code est correct, et

il suffit à la suite de taper le nouveau code.

� Ainsi notre serrure à son initialisation détecte s’il y a des erreurs dans les périphériques,

par suite l’alarme va être déclenchée, et le LCD va indiquer les nombres d’erreurs et où

elles existent.

Cahier des charges

Page 9: 121

Serrure codée / IEA 2012

9

Introduction

Il s’agit ici d’étudier les différents éléments qui constituent la serrure électronique codée et qui

entrent dans la conception de celle-ci.

Si nous demandons à certaines personnes de nous décrire la serrure codée, elles nous dirons

sûrement qu’elle est constituée d’un clavier avec des chiffres et un afficheur LCD. Le clavier et LCD

étant les seules parties visibles par l’utilisateur.

La structure principale d’une serrure électronique codée est composée d’un microcontrôleur PIC

qui assure la programmation des codes d’activations.

Ce système aura pour but d’activer des relais pour la commande des dispositifs électroniques ou

mécaniques.

Ce système de commande représente le cerveau même de la serrure électronique. Il est constitué

de parties bien visibles par l’utilisateur et d’autres qui sont invisibles.

Nous étalons la structure interne de notre serrure électronique avec ses différents composants

électroniques et nous citons comme composants principaux :

- Un microcontrôleur PIC qui est le cœur de ce circuit.

- le régulateur de tension qui va alimenter notre circuit.

- le quartz qui détermine la fréquence avec laquelle fonctionne le PIC.

- l’écran LCD où ils s’affichent les différents messages.

- le clavier électronique.

-Les capteurs infrarouges.

Chapitre I: conception électronique de la serrure codée

Page 10: 121

Serrure codée / IEA 2012

10

Figure 1.1 Le Microcontrôleur PIC16F877A

I.1.Composants électroniques

I.1.1. Le microcontrôleur

a. Choix

Le microcontrôleur est l'élément central du projet. Il coordonne les échanges entre les différents

périphériques qui composent l’application. Son choix est donc d'une certaine importance.

L’utilisation d’un microcontrôleur Microchip se révèle intéressante. En effet sa grande souplesse

d’utilisation ainsi que sa facilité de programmation permettent de concevoir des applications très

robustes.

La famille PIC 16F de Microchip est parfaitement adaptée à ce projet, les références 16 et 24 bits du

constructeur étant à proscrire à défaut de lourds calculs à effectuer. De plus, les outils de

développement proposés sont particulièrement aboutis.

Un grand nombre de périphériques communiquent avec le PIC, ce

dernier doit donc posséder de nombreuses lignes de données.

En effet, le clavier matriciel possède sept lignes de communications,

l’afficheur LCD (Liquid Cristal Display) en nécessite sept, les boutons

poussoirs deux ainsi que les capteurs infrarouges, le buzzer et les

relais. . Enfin, étant programmé en langage C, la taille de sa mémoire

de programme est loin d’être négligeable.

Le PIC 16F877A répond parfaitement à toutes ces exigences :

� 33 Ports Entrée-Sortie bidirectionnels pouvant produire 25 mA par sortie.

PORTA = 6 bits ; PORTB PORTC et PORTD = 8bits ; PORTE = 3 bits.

PORTA: 6 entrées -sorties. 5 entrées du CAN. Entrée CLK du Timer 0.

PORTB: 8 entrées-sorties. 1 entrée interruption ext. Clk et Data pour prog.

PORTC: 8 entrées-sorties. Clk Timer1 et PWM1. USART. I

PORTD: 8 entrées-sorties. Port interface micro processeur (8 bits data).

PORTE: 3 entrées-sorties. 3 bits de contrôle interf micro. 3 entrées du CAN.

� Une fréquence de fonctionnement allant jusqu’à 20MHz.

� Jeu d’instructions de 35 instructions.

� Une mémoire de programme de type FLASH sur 8K mots (1 mot=14 bits).

� Une mémoire de données de type RAM sur 368 octets.

� Une mémoire de données de type EEPROM sur 256 octets.

� Une pile (Stack) à 8 niveaux.

Page 11: 121

Serrure codée / IEA 2012

11

� 14 sources d’interruptions.

� Un chien de garde WDT (Watch Dog Timer).

� Timer0 (compteur 8-bits avec pré-diviseur).

� Timer1 (compteur 16-bits avec pré-diviseur et possibilité d’utiliser une horloge externe).

� Timer2 (compteur 8-bits avec pré-diviseur et post-diviseur).

� Un convertisseur Analogique-Numérique 10-bits à 8 entrées multiplexées.

� Deux modules de capture/comparaison/PWM.

� Ports Entrées/Sorties : A, B, C, D et E.

� Une interface de communication série (MSSP, USART).

� Une interface de communication parallèle (PSP).

� Tension de fonctionnement est entre 2.0V et 5.5V.

b.Utilisation

L'intégration du PIC 16F877A dans un schéma électronique est des plus aisées. L'alimentation se

fait au travers de deux broches Vdd qui requièrent une tension de 5V. Un découplage au travers

d'un condensateur est recommandé par le constructeur. La broche MCLR permet un reset matériel

du microcontrôleur mais cela n’étant pas utile à l’application, la fonctionnalité est désactivée par la

connexion du pin au Vcc. Aussi, la masse du microcontrôleur doit être connectée à la masse du

circuit grâce aux deux entrées Vss. La figure 1.3 montre le brochage du pic.

Figure 1.1 Architecture interne du PIC

Page 12: 121

Serrure codée / IEA 2012

12

Figure 1.2 Brochage du microcontrôleur PIC 16F877A

Le boitier de figure 1.3 décrit

l’architecture externe du 16F877A qui

comprend 40 pins dont :

� 33pins d’entrées/sorties

multiplexées avec d’autres

fonctions.

� 4pins pour l’alimentation : VDD

et VSS.

� 2pins pour l’oscillateur :

OSC0 et OSC1.

� pin pour le RESET : MCLR.

c. Schéma de connexion

Figure 1.3 Schéma de connexion du PIC 16F877A

Page 13: 121

Serrure codée / IEA 2012

13

I.1.2. Clavier matriciel

a. Choix

Le clavier numérique est plus aisé et plus pratique à utiliser, il présente

la communication Homme-Machine.

Le code étant numérique donc il nous suffit de choisir un clavier douze

touches dont il y’a deux boutons spéciaux, un capable de changer

facilement le mot de passe et l’autre efface l’écran en cas d’erreur de

frappe.

b. Utilisation

On propose d'implémenter un clavier matriciel, sur le port C du pic 16F877A.

Cette application pourra servir pour le codage des serrures dont le but de protéger les endroits à

accès limité.

Le clavier de 12 touches est équipé de touche numérique 0 à 9, * et #.

Le clavier est un ensemble de boutons, organisé en matrice. Il ressemble au figure 1.6:

Figure 1.4 Clavier 12 touches

Figure 1.5 Schéma du clavier Tableau 1-schéma du clavier

Page 14: 121

Serrure codée / IEA 2012

14

Figure 1.6 Schéma de connexion de clavier

c. Schéma de connexion

I.1.3. L’afficheur LCD

a. Choix

Tout projet qui nécessite tant de convivialité ou de contrôle pour l’utilisateur doit comporter un

afficheur. En effet, celui-ci permet de manière très rapide de révéler n’importe quelle information

qui pourrait être utile au programmeur ou à l’usager.

L’afficheur LCD alphanumérique est le composant idéal pour ce type d’application : le nombre de

caractères étant limité mais suffisant, il se contrôle aisément au travers d’un microcontrôleur. Le

modèle utilisé comporte deux lignes de seize caractères qui permettent de créer une petite

interface utilisateur efficace et dispose d’un rétro éclairage offrant la possibilité de lire des

informations dans l’obscurité et qui ajoute une touche moderne et attractive au boîtier.

Figure 1.7 L’afficheur LCD 2x16

Page 15: 121

Serrure codée / IEA 2012

15

b. Description du principe de fonctionnement et d’utilisation

Les afficheurs à cristaux liquides, autrement appelés afficheurs LCD (Liquid Crystal Display), sont

des modules compacts intelligents et nécessitent peu de composants externes pour un bon

fonctionnement. Ils consomment relativement peu (de 1 à 5 mA), sont relativement bons marchés

et s'utilisent avec beaucoup de facilité.

L'afficheur est constitué de deux lames de verre, distantes de 20 µm environ, sur lesquelles sont

dessinées les mantisses formant les caractères. L'espace entre elles est rempli de cristal liquide

normalement réfléchissant (pour les modèles réflectifs). L'application entre les deux faces d'une

tension alternative basse fréquence de quelques volts (3 à 5 V) le rend absorbant. Les caractères

apparaissent sombres sur fond clair. N'émettant pas de lumière, un afficheur à cristaux liquides

réflectif ne peut être utilisé qu'avec un bon éclairage ambiant. Sa lisibilité augmente avec

l'éclairage. Les modèles transmissifs fonctionnent différemment: normalement opaque au repos,

le cristal liquide devient transparent lorsqu'il est excité; pour rendre un tel afficheur lisible, il est

nécessaire de l'éclairer par l'arrière, comme c'est le cas pour les modèles rétroéclairés.

L’afficheur utilisé dispose de :

- 2 lignes de 16 caractères.

- Une RAM (DDRAM : DATA RAM) de 80 caractères correspondant.

- Une RAM (CGRAM : CARACTER GRAPHIC RAM) permettant de créer de nouveaux caractères.

-Le registre d’instruction I R: (Instruction Register) :

C’est le registre de contrôle, suivant la valeur que l’on met dedans l’afficheur exécute des

opérations de configurations. Il permet aussi de positionner le curseur parmi les 32 adresses de

l’afficheur.

-Le registre de données D R: (Data Register) :

Suivant la valeur que l’on met dedans l’afficheur peut afficher un caractère (Code ASCII ou

spécifiques) ou créer une ligne d’une matrice d’un nouveau caractère.

Cet afficheur nécessite une alimentation de 5V pour pouvoir alimenter son pilote interne et ainsi

permettre l’affichage des caractères sur l’écran. La résistance variable permet de pouvoir

modifier le contraste à tout moment. Ce LCD possède huit bits de données, mais seules quatre

Page 16: 121

Serrure codée / IEA 2012

16

sont utilisées. Le composant propose en effet un mode de transmission sur 4 bits en passant les

caractères en deux temps. Cela économise quatre lignes de données sur le microcontrôleur. Il

possède également trois lignes de contrôle : une de lecture ou d’écriture de données sur le LCD,

une qui informe si les données servent à la configuration de l’afficheur ou à l’affichage, et une qui

avertit l’afficheur qu’un caractère est présent sur le port.

c. Schéma de connexion

I.1.4. L’alimentation

a. Choix

Les différents composants requièrent deux tensions différentes :

� 5V pour le microcontrôleur, les capteurs infrarouges, l’afficheur LCD, les LEDs et le

buzzer.

� 12V pour les relais.

+5V

Afficheur LCD LM016L

D7

14D

613

D5

12D

411

D3

10D

29

D1

8D

07

E6

RW

5R

S4

VS

S1

VD

D2

VE

E3

LCD1LM016L

Figure 1.8 Schéma de connexion de LCD

Page 17: 121

Serrure codée / IEA 2012

17

Une alimentation utilisant la tension du secteur est utilisée par la serrure. En effet le

rétroéclairage nécessitant un fort courant, l’utilisation des piles ou d’accumulateurs est à proscrire

en raison de la faible durée de fonctionnement offerte. Aussi, afin d’alimenter les composants

numériques, un régulateur 5V et 12V sont utilisés.

b. Utilisation

Derrière le 12V continu délivré par le bloc d’alimentation est implanté un régulateur permettant

d’offrir au circuit une tension de 5V régulée. La présence de condensateurs en amont et en aval du

régulateur permet d’éliminer l’ondulation minime en sortie du composant.

c. Schéma de connexion

Figure 1.9 Schéma de connexion de l'alimentation

I.2.5. Capteur infrarouge

a. Choix

Afin d’éviter toute collision des personnes avec la porte, nous faisons appel aux capteurs

infrarouges, et nous allons utiliser deux capteurs ayant des fonctionnements différents, l’un est

pour l’anticollision et l’autre détecte les personnes.

TR1TR_220/12V_1A

220V BR1

.

C4

1000uF/25V

C5

470uF/25V

7805Morocco

+12V +5V

Page 18: 121

Serrure codée / IEA 2012

18

b. Utilisation

Le rayonnement infrarouge n’est pas visible par l’œil humain mais il

peut être utilisé pour piloter un système électronique.

Deux composants doivent être utilisés :

� Une diode émettrice infrarouge.

� Une diode réceptrice infrarouge, ou un phototransistor.

On appliquera deux principes d’utilisation :

� Détecteur anticollisions :

Le signal est coupé quand une barrière coupe le faisceau lumineux.

Ce capteur doit être inséré dans le même plan que la porte pour éviter

tout accident lors de fermeture de la porte.

� Détecteur de proximité : Le signal n’est pas reçu par le récepteur si aucun objet réfléchissant

est présent.

Figure 1.10 émetteur/récepteur

infrarouge

Figure 1.11 Détecteur anticollisions

Figure 1.12 Détecteur de proximité

Page 19: 121

Serrure codée / IEA 2012

19

� Le signal est émis quand un objet réfléchi le faisceau lumineux. Celui-ci va être inséré comme

l’indiquent les figures 1.14 et 1.15 pour commander l’ouverture automatique de la porte.

c. Schéma de connexion

Les deux transistors sont utilisés comme convertisseurs numériques (non logique).

R5

100

R6

100

+5V Q22N2222

Q42N2222

R7

1k

R8

1k

R910k

R1010k

+5V

IRE2IRE1

R11200

R12200

+5V

IRC1 IRC2

Figure 1.14 Réfléchissement des rayonnements

infrarouges Figure 1.13 l’ouverture automatique de

la porte

Figure 1.15 Schéma de connexion des capteurs infrarouges

Page 20: 121

Serrure codée / IEA 2012

20

I.1.6. Relais

a. Choix

Nous avons décidé d’utiliser deux relais pour la commande

de n’importe qu’il moteur utilisé.

Cette solution permet bien de commander le moteur et par

suite la porte. Si on veut ouvrir on va activer le relais

d’ouverture, et même chose pour la fermeture. Sinon aucun

relais n’est adressé.

b. Utilisation

Un relai électromécanique est doté d'un bobinage en guise d'organe de commande. La tension

appliquée à ce bobinage va créer un courant, ce courant produisant un champ électromagnétique

à l'extrémité de la bobine (il ne s'agit ni plus ni moins que d'un électro-aimant). Ce champ

magnétique va être capable de faire déplacer un élément mécanique métallique monté sur un axe

mobile, qui déplacera alors des contacts mécaniques.

Figure 1.16 Relai

Figure 1.17 Schéma interne de relai

Page 21: 121

Serrure codée / IEA 2012

21

Figure 1.19 Buzzer

Figure 1.20 Bouton poussoir

c. Schéma de connexion

Les diodes D2 et D3 sont placées en antiparallèle avec les relais pour protéger les transistors

contre les surtensions provoquées par la bobine du relais lors de sa mise hors fonction.

I.1.7. D’autres composants

a. Buzzer

C’est un élément électromécanique ou piézoélectrique qui produit

un son caractéristique quand on lui applique une tension : le bip.

Certains nécessitent une tension continue, d'autres nécessitent une

tension alternative.

b. Boutons poussoirs

Le bouton poussoir est une touche tactile qui permet de faire une

liaison électrique momentanée le temps que l'on appuie dessus

ou sur certains modèles inversés, d'ouvrir temporairement le

contact électrique.

Q12N2222

Q32N2222

R11k

R31k

RL1RELAY_DC12V

RL2RELAY_DC12V

+88.8

MOTOR_DC.12V

+12V

+12V+12V

D2D3

Figure 1.18 Schéma de connexion des relais

Page 22: 121

Serrure codée / IEA 2012

22

I.2. Réalisation de schémas et outils logiciels

a. Schéma de principe

Figure 1.21 Schéma de principe

Le microcontrôleur doit piloter l’ensemble des périphériques. Les connexions doivent se faire

comme la montre le schéma du principe figure 1.22.

Contrôlé par l’intermédiaire du clavier 12 touches et de l’afficheur LCD, le microcontrôleur

réceptionne le code saisi au clavier par l’utilisateur. Il peut alors commander l’ouverture de la

porte par l’intermédiaire des relais.

Page 23: 121

Serrure codée / IEA 2012

23

b. Outils logiciels

Proteus est une suite de logiciels permettant la CAO électronique éditée par la société Labcenter

Electronics. Proteus est composé de deux logiciels

principaux : ISIS, permettant entre autres la création

de schémas et la simulation électrique, et ARES, dédié

à la création de circuits imprimés.

Grâce à des modules additionnels, ISIS est également

capable de simuler le comportement d'un

microcontrôleur (PIC, Atmel, 8051, ARM, HC11...) et

son interaction avec les composants qui l'entourent.

Le logiciel « ISIS PROTEUSE » permet la création d’un schéma électronique avec une grande

simplicité. Après un bref apprentissage, il est facile

de développer son propre schéma électronique.

L’application est accompagnée de larges librairies

de composants.

Malheureusement, il y’a des composantes qui ne

sont pas dans les bibliothèques fournies. Il faut donc

dans un premier temps créer une librairie qui

contiendra tous les composants du projet, puis créer

les composants. Cette dernière tâche est réellement

simplifiée puisqu’il suffit simplement de créer le contour du composant et d’ajouter ensuite les

différentes broches autour de celui-ci, en prenant soin de respecter la nature de la broche (input,

output, power, etc.). Ceci est capital dans la phase de vérification du schéma et de sa préparation à

l’exportation vers un logiciel de routage car ce dernier pourra alors détecter d’éventuelles erreurs

de connections de broches de composants (par exemple la connexion d’une sortie sur une autre

sortie).

Figure 1.22 Proteus de création de schémas

Figure1.23.Proteus de création de circuits imprimés

Page 24: 121

I.3.3. Schéma principal obtenu à l’aide de logiciel

Si on combine toutes les composantes que nous

schémas électroniques nous allons

pour notre réalisation :

Conclusion :

Dans ce chapitre, nous avons décrit les bases théoriques des modules à développer dans notre

projet.

Nous avons présenté une étude sur les composants de notre serrure électronique essentiellement

le microcontrôleur 16F877A.et aussi nous avons fait une brève étude sur tous

principaux.

Ce chapitre relève ainsi une utilité majeure pour ce qui

au sein de la partie réalisation de notre projet.

Serrure

24

I.3.3. Schéma principal obtenu à l’aide de logiciel

ine toutes les composantes que nous avons étudiées avant et que nous réalisons ces

schémas électroniques nous allons obtenir le schéma principal sur lequel

Dans ce chapitre, nous avons décrit les bases théoriques des modules à développer dans notre

Nous avons présenté une étude sur les composants de notre serrure électronique essentiellement

aussi nous avons fait une brève étude sur tous

Ce chapitre relève ainsi une utilité majeure pour ce qui suit puisqu’il détaille des notions exploitées

au sein de la partie réalisation de notre projet.

Figure 1.24 Schéma principal

Serrure codée / IEA 2012

s avant et que nous réalisons ces

obtenir le schéma principal sur lequel nous allons nous baser

Dans ce chapitre, nous avons décrit les bases théoriques des modules à développer dans notre

Nous avons présenté une étude sur les composants de notre serrure électronique essentiellement

aussi nous avons fait une brève étude sur tous les composants

suit puisqu’il détaille des notions exploitées

Page 25: 121

Serrure codée / IEA 2012

25

Figure 2.1 CCS compiler

Introduction :

Il s’agit dans ce chapitre de présenter les différents logiciels permettant le développement de notre

projet : le compilateur, le simulateur et le logiciel permettant de gérer le programmateur.

Ensuite nous expliquons l’organigramme qui va nous faciliter la programmation et enfin une

dernière partie est consacrée à la simulation.

II.1. Logiciel de programmation de microcontrôleur pic

II.1.1. Compilateur

"CCS" est une société spécialisée dans la

conception de compilateurs "C" dédiés aux

développements d'applications sur

microcontrôleurs PIC. Ce compilateur mono-

poste avec environnement IDE (regroupe un

éditeur de texte, un compilateur, des outils

automatiques de fabrication, et souvent un

débogueur.) sous Windows renferme un éditeur

avec gestion des erreurs syntaxiques, un éditeur

de projets, un éditeur de paramètres spécifiques

à chaque type de microcontrôleurs, des

"visualiseurs" de statistiques et de paramètres

divers. Il bénéficie d'une génération de code très

efficace et compact en étant capable d'avoir accès à la gestion

des convertisseurs "A/N" ou encore de gérer l'état des ports d' E/S.

A noter également que les variables utilisées dans notre programme peuvent être associées à des

parties "matériels" du PIC (mémoire, port d'entrées/sorties...) afin que le programme soit

extrêmement "lisible" et exploitable.

Chapitre2: développement logiciel

Page 26: 121

Serrure codée / IEA 2012

26

La vitesse d'horloge du microcontrôleur peut être spécifiée afin de concevoir des fonctions de

temporisations pour des valeurs données de millisecondes ou microsecondes. Des fonctions

d'entrées/sorties permettent la gestion d'instructions telles que GETC ou PRINTF sur des ports

alors gérés comme une communication RS-232 (la gestion logiciel et matériel lorsque cela est

possible du port série est pris en compte par les compilateurs).

L'ensemble des accès possibles aux ports d'entrées/sorties est totalement optimisé pour une

efficacité et un contrôle maximal.

Les compilateurs "CCS" disposent d'une optimisation de la gestion mémoire (les paramètres de

fonction sont passés dans des registres réutilisables limitant de ce fait l'utilisation de la RAM au

minimum). La gestion des pages mémoires "programme" est automatiquement prise en compte et

de ce fait totalement transparente pour l'utilisateur. Les constantes de type chaîne ou tableau sont

sauvegardées en mémoire "programme".

Le fichier de sortie "Hexa" et les fichiers "débug" sont compatibles avec la plupart des

programmateurs ainsi que les simulateurs.

Le ‘CCS’ se caractérise par une librairie intégrée gérant pour tous les microcontrôleurs, une

gestion automatique des pages mémoires programme, ainsi que nombreux exemples de

programmes livrés.

II.1.2. Simulateur

Réel Pic Simulator est un simulateur pour les microcontrôleurs PIC professionnels Microchip

PIC. Le processus de simulation se fait en temps réel avec une interaction utilisateur à travers les

différents composants visuels. L'objectif principal de ce projet est la vitesse et nous pouvons

fièrement dire que c'est le simulateur le plus rapide de PIC sur le marché.

Le microcontrôleur PIC n'est pas facile à déboguer sans les outils appropriés, le Real Pic

Simulator est l'outil parfait pour ce travail.

Tous les compilateurs PIC sont pris en charge, l’essentiel c’est d’importer le HEX ou le fichier

COD résultant de la compilation.

Très facile à utiliser, une fois le fichier HEX est importé, le lieu (drag and drop) des composants

visuels que vous souhaitez utiliser et de faire les connexions.

Actuellement, les suivants composants visuels sont mis en:

Page 27: 121

Serrure codée / IEA 2012

27

-LED - LED tourner sous ou hors tension

-UART terminal (software et hardware) - communication en série

-Analogique source - des valeurs de consigne analogiques broches

-Appuyer sur le bouton - entrées de consigne haute ou basse

Texte de l'affichage sur l'écran LCD - Personnage-LCD

-Clavier - lire jusqu'à claviers 4x4

-7 Affichage à segments LED - affichage à LED de sept segments

-Oscilloscope - oscilloscope numérique

- Graphiques d'affichage sur l'écran LCD - Ecran LCD graphique

-Buzzer (haut-parleur) - sortie de son à la carte son du PC

-Fonction génératrice - personnaliser les flux d'entrée

-I2C mémoire EEPROM série - simuler un 24C64 (8KBytes) de mémoire de série

-DS1307 Horloge en temps réel - lire l'heure avec le protocole I2C

Figure 2.2 Real pic simulator

Page 28: 121

Serrure codée / IEA 2012

28

II.1.3. Programmateur

a. Outil logiciel

IC-PROG est un programme qui nous permet le transfert d’un fichier compilé vers un PIC ou une

mémoire.

C’est le logiciel qu’avec lequel nous allons travailler dans la programmation du PIC 16F877A.

Après l’initialisation du logiciel lors de l’installation, nous chargeons le logiciel avec le fichier

« .hex » qui a été crée par le compilateur, ensuite le programme a été transféré par l’intermédiaire

de la carte de programmateur.

b. Carte de programmateur

PICkit est une famille de programmateurs pour microcontrôleur PIC de Microchip Technology. Ils

permettent de programmer les microcontrôleurs. Ils séparent la partie programmation de la

partie débogage sur la carte d'évaluation. Ceci élimine le besoin d'insérer le microcontrôleur à

programmer dans une carte de démonstration à chaque fois. Le PICKit2 utilise à l'intérieur un

PIC18F2550 qui possède un bus USB Full Speed. Le dernier firmware du PICKit2 permet à

l'utilisateur de programmer et de déboguer la plupart des PICmicro et des des PIC 8 et 16 bits de

la gamme de Microchip.

Le PICKit2 est libre, le schéma interne est divulgué sur le site de Microhip ainsi que le code source

du firmware (en langage C) et que les programmes d'application (en langage C#). L'utilisateur

final et les tiers peuvent facilement modifier la partie matérielle et la partie logicielle du PICKit2

pour en augmenter les possibilités. Pour exemple : la version Linux du logiciel PICKit2, le support

de la programmation en ligne de commande (Windows, Mac OSX, Linux), etc.

Le PICKit2 possède une fonction nommée Programmer-To-Go (PTG) qui permet de télécharger le

fichier HEX et les instructions de programmation dans sa mémoire intégrée (128KB i2c EEPROM

ou 256KB i2c EEPROM) donc aucun ordinateur n'est requis lors de l'application finale.

Page 29: 121

Serrure codée / IEA 2012

29

II.2. Quelques notions de programmation de pic en c

Dans cette partie nous n’allons pas parler de la programmation de pic en langage C en général, mais

nous allons seulement éclaircir quelque directives et quelques fonctions qui sont propres au PIC.

II.2.1. Les directives

- #use delay : Renseigne le compilateur sur la fréquence du quartz utilisé.

- #fuses options : Permet de définir le mot de configuration. Les options sont {(LP, XT, HS,

RC) ;( WDT, NOWDT) ;( PROTECT, NOPROTECT)}

- #define : on peut affecter des identificateurs, car Les constantes n’existent pas.

- #include : il appelle les différentes bibliothèques.

II.2.2. Les fonctions

- Output_low ( ) ; ces deux fonction permettent d’agir sur les ports d’entrées

- Output_high ( ) ; et de sorties.

- delay_ms (valeur) : celle-ci est l’une des fonctions très pratique pour gérer les délais.

II.3. L’organigramme

Afin de comprendre le déroulement du programme exécuté par le microcontrôleur,

l’organigramme sur lequel se base le code est expliqué ci-après :

À la mise sous tension de la serrure, le microcontrôleur commence par

exécuter les fonctions d’initialisation.

Ensuite il vient le test des périphériques : premièrement le microcontrôleur

commence par tester si la porte coulissante est fermée en testant le bouton

poussoir de fermeture comme l’indique l’organigramme ci-contre:

Si le bouton n’est pas appuyé on ferme mais dans un délai précis, on signal

l’erreur après ce temps. Si on trouve notre bouton appuyé on arrête le relais

et le 2ème test commence.

Non

Démarrer relais

de fermeture

Time ++ > 5s

Début

Initialisation

Lecture de bouton

poussoir de

fermeture

Bp appuyé Non

oui

Oui Afficher erreur

Page 30: 121

Serrure codée / IEA 2012

30

On teste le bouton poussoir d’ouverture s’il est appuyé alors on signal

l’erreur. Sinon on suit le test des périphériques, le suivant est le capteur

infrarouge anticollision s’il y’a un obstacle qui coupe les rayons donc il y

a erreur et dans le cas inverse on continue. Et pour finir le test d’erreur

on affiche combien on a trouve d’erreurs si l’y en a, et on active l’alarme.

Vient ensuite un premier test, qui détermine si la serrure démarre pour la

première fois. Il le détecte en analysant un octet de l’EEPROM. Si le test est vrai

c.à.d s’il ya préalablement un code d’utilisateur, la serrure demande à l’utilisateur

au travers de l’afficheur LCD de saisir le bon code, si le test est faux la serrure

demande le factory code, pour l’enregistrement d’un nouveau code d’utilisateur.

Après avoir testé si on a utilisé la serrure pour la 1ère fois ou non, et après

l’enregistrement de nouveau code s’il n’y a pas, à ce moment on commence la

saisie du code pour ouvrir la porte coulissante.

Il y’a deux boutons spéciaux dans le clavier ce sont * et #.

Afficher Ncode est enregistré

Oui Premier

démarrage Demande de factory code Oui

Non

Code bon

Demande de

nouveau code Non

Lecture de bouton

poussoir d’ouverture

Bp appuyé

Arrêter relais

Afficher l’erreur oui

non

IR coupé Afficher l’erreur oui

non

Nombre

d’erreur>0 Afficher le nombre d’erreur oui

non

Activer l’alarme

Page 31: 121

Serrure codée / IEA 2012

31

La touche * a pour but d’effacer l’afficheur si par exemple l’utilisateur a fait une

erreur de frappe et il veut recommencer la saisie, et la touche # a pour rôle le

changement du mot de passe.

oui

non

non

oui

non

Non

Oui

non

oui

non

Lecture

Affichage touche

appuyée ligneXcol

Touche_app #

Afficher Ncode est enregistré

Oui Demande de factory code Code bon

Demande de

nouveau code

Attente appui BpG (Action temporisée)

Fermeture porte

Affichage LCD.

Allez devant

oui

Oui

oui

Déclenchement D’alarme

(action temporisée)

Remise à zéro du code entré

Capteur

IR1 en

marche

Remise à zéro du code entré

non

3 essaie ? non

Demande de factory code

Code bon ?

oui

non

Code bon ?

Ouverture de porte

Capteur IR1 en marche

Capteur IR2 en marche

Attente appui BpD

Touche_app *

Page 32: 121

Serrure codée / IEA 2012

32

Et comme l’indique l’organigramme ci- dessus plusieurs scénarios sont possibles :

Si le code entré est correct et le capteur détecteur des personnes est en marche la porte s’ouvre

sinon il demande à l’utilisateur d’aller entrer, après un délai la porte va se fermer s’il y’a pas

d’obstacle, mais si le capteur détecte quelque chose la porte s’ouvrira à nouveau, et il répétera les

mêmes actions faites lors de fermeture qu’on a indiqué précédemment, ceci qui est clair sur

l’organigramme. Après les deux scénarios le code est remis à zéro.

Dans le cas inverse où l’utilisateur ne connait pas le vrai code ou il l’a oublié, et il essaye avec des

codes aléatoires, la serrure déclenche l’alarme après trois essais. Et en ce moment le code

utilisateur n’est plus utile, la serrure demande factory code qui est un code connu seulement par

les responsables.

II.4. Simulation

A l’aide de l’organigramme nous avons réalisé notre code en langage C.

Ce programme est vérifié à l’aide de simulateur « Real PIC simulateur » et ci-après le résultat de la

simulation :

Premièrement c’est l’initialisation : le microcontrôleur commence par exécuter les fonctions

d’initialisation

Figure 2.3 Initialisation du système

Page 33: 121

Serrure codée / IEA 2012

33

Figure 2.4 Signalisation d'erreurs

Ensuite la détection des erreurs, dans le cas d’erreur, le microcontrôleur les compter et nous

affiche sur LCD l’emplacement de panne, et ensuite indique le nombre des erreurs.

Dans le cas où il n’y a pas des erreurs, la serrure demande le code d’accès à l’utilisateur, si le code

est correct la serrure demande à l’utilisateur d’aller devant la porte pour activer le capteur

infrarouge d’ouverture.

Figure 2.5 code entrée est bon le système demande à l'utilisateur d'entrer

Page 34: 121

Serrure codée / IEA 2012

34

Dans le cas inverse où le code est incorrect la serrure redemande le code.

Figure 2.6 Code entrée est incorrect

En cas de dépassement des trois essais la serrure demande dans ce cas le factory code et l’alarme

sera déclenchée.

Figure 2.7 Dépassement de 3 essais

Page 35: 121

Serrure codée / IEA 2012

35

Une fois l’infrarouge d’ouverture est activé la porte coulissante va s’ouvrir.

Figure 2.8 Une fois le code est bon la porte s'ouvrera

Après un délai précis la porte va être fermée si le signal n’est pas coupé pour éviter tout

accident lors de fermeture de la porte.

Figure 2.9 Apres un temps bien défini la porte se referme

Page 36: 121

Serrure codée / IEA 2012

36

La serrure possède deux touches spéciales : une permet le changement de mot de passe et l’autre

efface l’écran si l’utilisateur veut recommencer la saisie de mot de passe.

Figure 2.10 les touches spéciales

Conclusion :

Au cours de ce chapitre, nous avons établi notre code qui a été développé en langage C.

Ce code a été compilé en CCS compiler, et testé par suite sur le Real pic simulator.

Mais les résultats théoriques restent idéals et loin de la complexité pratique que nous allons voir

dans le chapitre suivant qui concerne la fabrication de la serrure codée.

Effacement de

l’afficheur

Changement de mot

de passe

Page 37: 121

Serrure codée / IEA 2012

37

Introduction

En se basant sur l’étude faite précédemment, nous allons aborder la partie réalisation qui

présente l’étape la plus importante et la plus complexe dans ce projet, car même si la simulation

est faite avec succès la partie pratique est tout à fait différente.

III.1. Verboard

Une Veroboard est une plaque permettant le prototypage de circuits électroniques, appelée aussi

plaque d'essai ou Veroboard ou M-Board, est un circuit imprimé servant de support physique

pour l'assemblage d'un plus ou moins grand nombre de composants électroniques.

Contrairement à un circuit imprimé standard que l'on doit insoler au UV, graver avec de l'acide

et percer, un circuit imprimé d'expérimentation est prêt à l'emploi : il dispose de pastilles de

cuivre ou de bandes de cuivre, et est prépercé avec des trous régulièrement espacés, par

exemple au pas de 2,54 mm (cet

écart est le même que celui

existant entre deux pattes d'un

circuit intégré de type DIL comme

le NE555 ou LM741). Avec ce

genre de circuit imprimé, il suffit

de placer le composant dans les

trous qui vont bien - il ne doit pas

subir de contraintes physiques

fortes qui pourraient

l'endommager, et de le souder. Ce

type de circuit est idéal en phase

de développement ou lors de la mise en pratique de schémas anciens ou incertains, avec lesquels

on pressent qu'il va falloir quelques adaptations. Mais il est aussi fort pratique quand on débute,

car il évite de passer par l'étape "longue" de réalisation requise pour les circuits basés sur le

procédé chimique.

Chapitre3: Réalisation de la serrure codée

Figure 3.1 Plaque d'essais

Page 38: 121

Serrure codée / IEA 2012

38

III.2. Réalisation du clavier

La réalisation du clavier est tout simple, nous faisons souder les boutons poussoir, les lignes et les

colonnes puis nous faisons sortir sept fils qui sont dirigés vers un port de PIC.

Figure 25 Clavier 12 touches Figure 3.3 Structure interne du clavier

III.3. Alimentation

Le circuit d’alimentation est fait dans une second paquette, il doit être connecté au secteur afin

d’alimenter l’ensemble du système. Ce boîtier contient un transformateur à deux sorties 220V AC

/5V-12V DC pour l’alimentation des relais , de microcontrôleur, de l’ LCD ainsi que le buzzer.

Figure 3.4 Alimentation du système

Page 39: 121

Serrure codée / IEA 2012

39

III.4. Réalisation du schéma principal

En se basant sur le schéma électronique que nous avons élaboré dans les chapitres précédents,

nous allons réaliser le circuit de la figure 3.5.

La figure 3.6 montre le rassemblement des composants.

Et pour pouvoir brancher et débrancher le PIC facilement nous avons utilisé un support, ainsi que

des connecteurs adaptateurs qui vont lier le circuit avec les périphériques (LCD, Clavier,

l’alimentation...), et la figure 3. Montre le rassemblement de toutes les composantes, ainsi que la

porte coulissante et le circuit concernant les deux émetteurs-récepteurs infrarouge.

Le circuit de ces derniers a été séparé du circuit principal pour des raisons de sensibilité.

Figure 3.5 Schéma principal

Page 40: 121

Serrure codée / IEA 2012

40

III.5.Conception du boitier

L’ensemble des composants implémentés sur le circuit sont installés dans un boîtier en bois aux

dimensions réduites. Différents trous doivent également être réalisés pour laisser place au

connecteur sur le côté et aux fils d’alimentation de la serrure ainsi que des découpes réalisées

pour LCD, le clavier et la porte coulissante.

LCD

PORTE

CLAVIER

15cm 7.2cm

12.7cm 24cm

54cm

7.2

6cm

Figure 3.6 Schéma principal avec tous les périphériques

Figure 3.7 Dimensions du boiter

Page 41: 121

Serrure codée / IEA 2012

41

Afin d’obtenir un projet fonctionnel, une maquette de porte illustre le comportement de la serrure

en environnement réel. Elle se compose d’une porte coulissante aux dimensions réduites avec

un afficheur LCD et un clavier.

L’ensemble monté constitue une véritable maquette de démonstration montrant de façon simple

une des applications possibles de la serrure codée.

Figure 3.8 Maquette de démonstration

Conclusion :

Cette dernière partie a été la partie la plus difficile dans notre projet. Elle a pris deux tiers du temps

consacré à notre travail.

Nous avons donc réalisé un boitier qui permet de montrer tous les résultats. La serrure respecte

exactement notre cahier des charges.

Page 42: 121

Serrure codée / IEA 2012

42

La présente étude nous a permis d’acquérir des connaissances importantes dans le domaine de

l’électronique numérique et de l’informatique industrielle.

En effet, au cours de ce travail, nous avons eu l’occasion d’utiliser plusieurs outils informatiques

qui sont nécessaires pour la réalisation de ce projet. Nous avons aussi appris à réaliser des

schémas et des circuits électroniques ce qui était nouveau pour nous et ce ci nous a demandé un

travail régulier et de l’apprentissage.

Vu les résultats encourageants de cette réalisation, il est possible de prévoir une suite à ce travail

qui consistera à mettre au point les modules suivants :

- Utilisation d’une camera pour filmer les personnes n’ayant pas le vrai mot de passe qui

essayent d’entrer.

- Utilisation d’un clavier alphanumérique, pour demander le nom d’utilisateur et le mot de

passe.

- le système étant alimenté par le réseau national d’électricité, en cas de coupure,

l’ensemble du système n’est plus fonctionnel. L’ouverture de la porte n’est donc plus

possible. Une solution serait l’utilisation d’une batterie qui se chargerait lorsque la serrure

est alimentée par le secteur et qui offrirait une autonomie en cas de panne d’électricité.

Page 43: 121

Serrure codée / IEA 2012

43

• Les Microcontrôleurs PIC : Description et mise en œuvre, Christian TAVERNIER,

Nouvelle présentation de la 2ème édition, DUNOD, 2002.

• PIC16F87X DATA SHEET, Microchip Technology Inc, 2001

• Apprendre la programmation des PIC Mid-Range par l’expérimentation et la simulation, 1er

édition Pascal MAYEUX, ESTF, 2010