PROJET DE FIN D’ETUDE
Filière : SCIENCE DE LA MATIERE PHYSIQUE
Parcours : INFORMATIQUE ELECTRONIQUE AUTOMATIQUE
RRRREALISATION D’UNE EALISATION D’UNE EALISATION D’UNE EALISATION D’UNE
CODEECODEECODEECODEE
Réalisé par :
Mohammed MANSOURI
Sous la direction de Mme le professeur
Soutenu le 23 Juin 2012
Mr B.KABOUCHI
Mr A.AMARI
Mme N.EL MENNAOUI: Professeur à la Faculté des sciences
UNIVERSITE MOHAMMED V
FACULTE DES SCIENCES
DEPARTEMENT DE PH
PROJET DE FIN D’ETUDES
: SCIENCE DE LA MATIERE PHYSIQUE
: INFORMATIQUE ELECTRONIQUE AUTOMATIQUE
SEMESTRE S6
EALISATION D’UNE EALISATION D’UNE EALISATION D’UNE EALISATION D’UNE SERRURE SERRURE SERRURE SERRURE
CODEECODEECODEECODEE A BASE D’UN PICA BASE D’UN PICA BASE D’UN PICA BASE D’UN PIC
Mohammed MANSOURI & Youssef MADKOURI
Sous la direction de Mme le professeur : Nouzha EL MENNAOUI
Juin 2012 devant le Jury composé de:
: Professeur à la Faculté des sciences
: Professeur à la Faculté des sciences
EL MENNAOUI: Professeur à la Faculté des sciences
Année universitaire 2011/2012
ROYAUME DU MAROC
UNIVERSITE MOHAMMED V-AGDAL
FACULTE DES SCIENCES
DEPARTEMENT DE PHYSIQUE
S
: SCIENCE DE LA MATIERE PHYSIQUE
: INFORMATIQUE ELECTRONIQUE AUTOMATIQUE
SERRURE SERRURE SERRURE SERRURE
A BASE D’UN PICA BASE D’UN PICA BASE D’UN PICA BASE D’UN PIC
Youssef MADKOURI
EL MENNAOUI
la Faculté des sciences de Rabat
la Faculté des sciences de Rabat
EL MENNAOUI: Professeur à la Faculté des sciences de Rabat
N° d’ordre de PFE :………
Serrure codée / IEA 2012
C’est avec plaisir que nous réservons ces quelques lignes en signe de
gratitude et de profonde reconnaissance à l’égard de tous ceux qui
nous ont aidés à la réalisation de notre projet de fin d’études.
Nous tenons en premier lieu à exprimer notre gratitude envers
notre encadrant Mme NouzhaNouzhaNouzhaNouzha ELELELEL MENNAOUIMENNAOUIMENNAOUIMENNAOUI qui nous a permis
de mener à terme ce travail, par ses soutiens, ses précieux conseils
et ses bienveillances. Sa disponibilité et sa qualité humaine sont
autant d’éléments qui ont favorisé le développement de ce mémoire.
Que les membres de jury Mr Aziz AMARI et Mr Bousselham
KABOUCHI trouvent nos profondes gratitudes pour l’’honneur
qu’ils nous font en examinant notre exposé.
Nous remercions également Mr Abdjalil BENJOUHRA pour
ses conseils pratiques et son aide matériel.
Nos pensées vont également à tous les membres de nos familles,
leurs encouragements, leurs soutiens qui nous ont permis de
franchir toutes les difficultés envisagées.
Serrure codée / IEA 2012
Résumé ................................................................................................................................ 5
Introduction Générale ...................................................................................................... 6
Cahier des charges .............................................................................................................. 8
Chapitre I: conception électronique de la serrure codée
Introduction ............................................................................................................................... 9
I.1.Composants électroniques ................................................................................................... 10
I.1.1.Le microcontrôleur ....................................................................................................... 10
I.1.2.Clavier matriciel ........................................................................................................... 13
I.1.3.L’afficheur LCD ............................................................................................................. 14
I.1.4.L’alimentation.............................................................................................................. 16
I.1.5.Capteur infrarouge ....................................................................................................... 17
I.1.6.Relais ........................................................................................................................... 20
I.1.7.D’autres composants ................................................................................................... 21
I.2.Réalisation de schéma et outils logiciels ............................................................................... 22
I.2.1.Schéma de principe ...................................................................................................... 22
I.2.2.Outils logiciels .............................................................................................................. 23
I.2.3.Schéma principal obtenu à l’aide du logiciel .................................................................. 24
Conclusion..................................................................................................................................24
Chapitre II: développement logiciel
Introduction................................................................................................................................25
II.1.Logiciels de programmation du microcontrôleur PIC ............................................................ 25
II.1.1.Compilateur ................................................................................................................ 25
II.1.2.Simulateur .................................................................................................................. 26
II.1.3.Programmateur........................................................................................................... 28
II.2.Quelques notions de programmation de pic en c ................................................................. 29
II.2.1.Les directives .............................................................................................................. 29
II.2.2 .Les fonctions .............................................................................................................. 29
II.3.L’organigramme ................................................................................................................. 29
Serrure codée / IEA 2012
II.4. Simulation ........................................................................................................................ 32
Conclusion..................................................................................................................................36
Chapitre III: Réalisation de la serrure codée
Introduction ............................................................................................................................. 37
III.1.Verboard ........................................................................................................................... 37
III .2.Réalisation du clavier ........................................................................................................ 38
III.3.Alimentation ..................................................................................................................... 38
III.4 .Réalisation du schéma principal ........................................................................................ 39
III.5.Conception du boitier . ...................................................................................................... 40
Conclusion..................................................................................................................................41
Conclusion générale ........................................................................................................ 42
Bibliographie .................................................................................................................... 43
Serrure codée / IEA 2012
5
Ce rapport présente les résultats de l’étude et de la réalisation d’une
serrure codée pour contrôler une porte coulissante effectuée dans le
cadre d’un PFE.
Ce travail nous a donné l’occasion de se familiariser avec les outils
d’instrumentation et d’informatique (CAO, simulation etc.…) et surtout
de mener une étude détaillée et une réalisation selon un cahier de
charge prédéfini.
Notre serrure doit garantir avant tout la sécurité. Elle a plusieurs rôles à
savoir : l’ouverture automatique d’une porte si le code entrée est
correct, le changement de mot de passe, le déclenchement d’une
alarme…
Cette serrure est composée principalement d’un PIC 16F877A qui a été
programmé en langage C pour sa simplicité. Le programme compilé est
testé sur un simulateur et par suite téléchargé sur le PIC à l’aide d’un
programmateur.
Serrure codée / IEA 2012
6
Les serrures ont pour but d’empêcher les intrusions malveillantes et les effractions dans les
maisons. Il existe une grande variété de serrures adaptées à tous types de portes. Bien que l’on soit
habitué aux serrures des portes pleines s’ouvrant de manière latérale, il est aussi possible de
trouver des modèles de serrure porte coulissante pour les portes s’ouvrant par glissement sur des
rails.
Malgré l’existence de nouvelles technologies, comme par exemple les cartes à puces intégrées, la
norme de l’industrie est encore la serrure électrique lorsqu’on désire une sécurité maximale. La
plupart des hôtels ont toujours utilisé cette méthode plutôt que les plus récentes, car les serrures
électriques ont démontré une meilleure efficacité, fiabilité et sécurité.
Les serrures électriques sont impossibles à déjouer. Le dispositif n’a aucune possibilité
d’insertion d’une clé donc la seule façon de déverrouiller la serrure est d’avoir le bon code
d’accès. Les serrures électriques qui utilisent un clavier comme dispositif ne peuvent pas être
contrôlées à distance. De plus, aucun appareil ne permet de récupérer ou d’obtenir le code
électroniquement.
La serrure électrique est fabriquée en acier renforcé et ne peut pas être percée ou coupée. Il s’agit
ici d’une grande amélioration par rapport aux serrures traditionnelles.
Le clavier est pratique car il permet de changer facilement la combinaison secrète. Les anciennes
serrures électriques ne permettaient pas de changer le mot de passe aussi facilement. Seul un
serrurier pourra le faire et il fallait beaucoup de temps pour y arriver et c’était dispendieux. Avec
le clavier de la console, il est très facile de le changer soi-même en toute sécurité.
Les serrures électriques sont utiles car elles nous gardent en sécurité et elles sont plus faciles à
utiliser par rapport aux autres types. Elles offrent également des fonctionnalités nécessaires à une
sécurité absolue.
Dans notre projet nous désirons réaliser une serrure codée selon un cahier de charges à base
d’un microcontrôleur PIC.
Le développement des applications à base des microcontrôleurs PIC est devenu de plus en plus
courant. Ceci est dû à plusieurs causes : beaucoup de ressources internes (périphériques intégrés),
mémoires embarquées de plus en plus grande, vitesse de calcul accrue… En effet, un
Introduction Générale
Serrure codée / IEA 2012
7
microcontrôleur est un composant parfaitement adapté à des applications embarquées, il permet,
en le programmant, d’effectuer et de contrôler une tâche tout en comparant son état à des
conditions préfixées par l’utilisateur.
L’utilisation des microcontrôleurs fait appel tout d’abord à leur programmation. Il existe plusieurs
méthodes de programmation selon le langage utilisé, par exemple en assembleur on peut écrire
un programme où on va tirer le maximum des performances du microcontrôleur mais ce
programme nécessite beaucoup de travail et surtout beaucoup de temps. Heureusement, avec la
montée en puissance des microcontrôleurs, on voit apparaitre des compilateurs en langage C qui
permettent de gagner un temps considérable pour le développement des programmes.
Dans ce travail notre choix est porté sur le PIC 16F877A.
La programmation des microcontrôleurs nécessite des outils fondamentaux tels que le
compilateur et le programmateur.
Dans notre projet le logiciel utilisé est le « CCS C Compiler » disposant d'un compilateur C. Notre
choix s'est porté sur le langage C pour sa simplicité d'utilisation.
Chaque programme compilé doit être téléchargé sur le PIC à l'aide d'un programmateur qui
nécessite une interface graphique pour la transmission de ce dernier. Nous avons utilisé
le PICKIT2.
Serrure codée / IEA 2012
8
Notre cahier des charges comporte six étapes majeures :
� Le système digicode limite l’accès d’un lieu aux seules personnes en possession du code
d’accès.
� Un code de cinq caractères est saisi et il est validé automatiquement sur un clavier
numérique situé devant la porte.
� Si le code saisi correspond au code d’accès stocké en mémoire, la porte s’ouvre pendant un
temps bien défini. Dans le cas contraire une alarme est activée après trois essais et le
‘Factory’ code va donc être demandé.
� Un afficheur à cristaux liquides signalera à l’utilisateur le nombre de caractères qu’il a déjà
entré ; une étoile ‘*’ sera affichée pour chaque caractère appuyé. En cas d’erreur de frappe
l’utilisateur pourra recommencer en appuyant sur la touche * (Clear) qui va effacer
l’afficheur.
� La touche ‘#’ étant gérée pour rentrer un nouveau code, différent de celui programmé par
défaut dans le PIC. Pour cela il faut savoir le ‘Factory’ code pour que les responsables aient
la possibilité de changer le code, la sortie doit alors réagir si le Factory code est correct, et
il suffit à la suite de taper le nouveau code.
� Ainsi notre serrure à son initialisation détecte s’il y a des erreurs dans les périphériques,
par suite l’alarme va être déclenchée, et le LCD va indiquer les nombres d’erreurs et où
elles existent.
Cahier des charges
Serrure codée / IEA 2012
9
Introduction
Il s’agit ici d’étudier les différents éléments qui constituent la serrure électronique codée et qui
entrent dans la conception de celle-ci.
Si nous demandons à certaines personnes de nous décrire la serrure codée, elles nous dirons
sûrement qu’elle est constituée d’un clavier avec des chiffres et un afficheur LCD. Le clavier et LCD
étant les seules parties visibles par l’utilisateur.
La structure principale d’une serrure électronique codée est composée d’un microcontrôleur PIC
qui assure la programmation des codes d’activations.
Ce système aura pour but d’activer des relais pour la commande des dispositifs électroniques ou
mécaniques.
Ce système de commande représente le cerveau même de la serrure électronique. Il est constitué
de parties bien visibles par l’utilisateur et d’autres qui sont invisibles.
Nous étalons la structure interne de notre serrure électronique avec ses différents composants
électroniques et nous citons comme composants principaux :
- Un microcontrôleur PIC qui est le cœur de ce circuit.
- le régulateur de tension qui va alimenter notre circuit.
- le quartz qui détermine la fréquence avec laquelle fonctionne le PIC.
- l’écran LCD où ils s’affichent les différents messages.
- le clavier électronique.
-Les capteurs infrarouges.
Chapitre I: conception électronique de la serrure codée
Serrure codée / IEA 2012
10
Figure 1.1 Le Microcontrôleur PIC16F877A
I.1.Composants électroniques
I.1.1. Le microcontrôleur
a. Choix
Le microcontrôleur est l'élément central du projet. Il coordonne les échanges entre les différents
périphériques qui composent l’application. Son choix est donc d'une certaine importance.
L’utilisation d’un microcontrôleur Microchip se révèle intéressante. En effet sa grande souplesse
d’utilisation ainsi que sa facilité de programmation permettent de concevoir des applications très
robustes.
La famille PIC 16F de Microchip est parfaitement adaptée à ce projet, les références 16 et 24 bits du
constructeur étant à proscrire à défaut de lourds calculs à effectuer. De plus, les outils de
développement proposés sont particulièrement aboutis.
Un grand nombre de périphériques communiquent avec le PIC, ce
dernier doit donc posséder de nombreuses lignes de données.
En effet, le clavier matriciel possède sept lignes de communications,
l’afficheur LCD (Liquid Cristal Display) en nécessite sept, les boutons
poussoirs deux ainsi que les capteurs infrarouges, le buzzer et les
relais. . Enfin, étant programmé en langage C, la taille de sa mémoire
de programme est loin d’être négligeable.
Le PIC 16F877A répond parfaitement à toutes ces exigences :
� 33 Ports Entrée-Sortie bidirectionnels pouvant produire 25 mA par sortie.
PORTA = 6 bits ; PORTB PORTC et PORTD = 8bits ; PORTE = 3 bits.
PORTA: 6 entrées -sorties. 5 entrées du CAN. Entrée CLK du Timer 0.
PORTB: 8 entrées-sorties. 1 entrée interruption ext. Clk et Data pour prog.
PORTC: 8 entrées-sorties. Clk Timer1 et PWM1. USART. I
PORTD: 8 entrées-sorties. Port interface micro processeur (8 bits data).
PORTE: 3 entrées-sorties. 3 bits de contrôle interf micro. 3 entrées du CAN.
� Une fréquence de fonctionnement allant jusqu’à 20MHz.
� Jeu d’instructions de 35 instructions.
� Une mémoire de programme de type FLASH sur 8K mots (1 mot=14 bits).
� Une mémoire de données de type RAM sur 368 octets.
� Une mémoire de données de type EEPROM sur 256 octets.
� Une pile (Stack) à 8 niveaux.
Serrure codée / IEA 2012
11
� 14 sources d’interruptions.
� Un chien de garde WDT (Watch Dog Timer).
� Timer0 (compteur 8-bits avec pré-diviseur).
� Timer1 (compteur 16-bits avec pré-diviseur et possibilité d’utiliser une horloge externe).
� Timer2 (compteur 8-bits avec pré-diviseur et post-diviseur).
� Un convertisseur Analogique-Numérique 10-bits à 8 entrées multiplexées.
� Deux modules de capture/comparaison/PWM.
� Ports Entrées/Sorties : A, B, C, D et E.
� Une interface de communication série (MSSP, USART).
� Une interface de communication parallèle (PSP).
� Tension de fonctionnement est entre 2.0V et 5.5V.
b.Utilisation
L'intégration du PIC 16F877A dans un schéma électronique est des plus aisées. L'alimentation se
fait au travers de deux broches Vdd qui requièrent une tension de 5V. Un découplage au travers
d'un condensateur est recommandé par le constructeur. La broche MCLR permet un reset matériel
du microcontrôleur mais cela n’étant pas utile à l’application, la fonctionnalité est désactivée par la
connexion du pin au Vcc. Aussi, la masse du microcontrôleur doit être connectée à la masse du
circuit grâce aux deux entrées Vss. La figure 1.3 montre le brochage du pic.
Figure 1.1 Architecture interne du PIC
Serrure codée / IEA 2012
12
Figure 1.2 Brochage du microcontrôleur PIC 16F877A
Le boitier de figure 1.3 décrit
l’architecture externe du 16F877A qui
comprend 40 pins dont :
� 33pins d’entrées/sorties
multiplexées avec d’autres
fonctions.
� 4pins pour l’alimentation : VDD
et VSS.
� 2pins pour l’oscillateur :
OSC0 et OSC1.
� pin pour le RESET : MCLR.
c. Schéma de connexion
Figure 1.3 Schéma de connexion du PIC 16F877A
Serrure codée / IEA 2012
13
I.1.2. Clavier matriciel
a. Choix
Le clavier numérique est plus aisé et plus pratique à utiliser, il présente
la communication Homme-Machine.
Le code étant numérique donc il nous suffit de choisir un clavier douze
touches dont il y’a deux boutons spéciaux, un capable de changer
facilement le mot de passe et l’autre efface l’écran en cas d’erreur de
frappe.
b. Utilisation
On propose d'implémenter un clavier matriciel, sur le port C du pic 16F877A.
Cette application pourra servir pour le codage des serrures dont le but de protéger les endroits à
accès limité.
Le clavier de 12 touches est équipé de touche numérique 0 à 9, * et #.
Le clavier est un ensemble de boutons, organisé en matrice. Il ressemble au figure 1.6:
Figure 1.4 Clavier 12 touches
Figure 1.5 Schéma du clavier Tableau 1-schéma du clavier
Serrure codée / IEA 2012
14
Figure 1.6 Schéma de connexion de clavier
c. Schéma de connexion
I.1.3. L’afficheur LCD
a. Choix
Tout projet qui nécessite tant de convivialité ou de contrôle pour l’utilisateur doit comporter un
afficheur. En effet, celui-ci permet de manière très rapide de révéler n’importe quelle information
qui pourrait être utile au programmeur ou à l’usager.
L’afficheur LCD alphanumérique est le composant idéal pour ce type d’application : le nombre de
caractères étant limité mais suffisant, il se contrôle aisément au travers d’un microcontrôleur. Le
modèle utilisé comporte deux lignes de seize caractères qui permettent de créer une petite
interface utilisateur efficace et dispose d’un rétro éclairage offrant la possibilité de lire des
informations dans l’obscurité et qui ajoute une touche moderne et attractive au boîtier.
Figure 1.7 L’afficheur LCD 2x16
Serrure codée / IEA 2012
15
b. Description du principe de fonctionnement et d’utilisation
Les afficheurs à cristaux liquides, autrement appelés afficheurs LCD (Liquid Crystal Display), sont
des modules compacts intelligents et nécessitent peu de composants externes pour un bon
fonctionnement. Ils consomment relativement peu (de 1 à 5 mA), sont relativement bons marchés
et s'utilisent avec beaucoup de facilité.
L'afficheur est constitué de deux lames de verre, distantes de 20 µm environ, sur lesquelles sont
dessinées les mantisses formant les caractères. L'espace entre elles est rempli de cristal liquide
normalement réfléchissant (pour les modèles réflectifs). L'application entre les deux faces d'une
tension alternative basse fréquence de quelques volts (3 à 5 V) le rend absorbant. Les caractères
apparaissent sombres sur fond clair. N'émettant pas de lumière, un afficheur à cristaux liquides
réflectif ne peut être utilisé qu'avec un bon éclairage ambiant. Sa lisibilité augmente avec
l'éclairage. Les modèles transmissifs fonctionnent différemment: normalement opaque au repos,
le cristal liquide devient transparent lorsqu'il est excité; pour rendre un tel afficheur lisible, il est
nécessaire de l'éclairer par l'arrière, comme c'est le cas pour les modèles rétroéclairés.
L’afficheur utilisé dispose de :
- 2 lignes de 16 caractères.
- Une RAM (DDRAM : DATA RAM) de 80 caractères correspondant.
- Une RAM (CGRAM : CARACTER GRAPHIC RAM) permettant de créer de nouveaux caractères.
-Le registre d’instruction I R: (Instruction Register) :
C’est le registre de contrôle, suivant la valeur que l’on met dedans l’afficheur exécute des
opérations de configurations. Il permet aussi de positionner le curseur parmi les 32 adresses de
l’afficheur.
-Le registre de données D R: (Data Register) :
Suivant la valeur que l’on met dedans l’afficheur peut afficher un caractère (Code ASCII ou
spécifiques) ou créer une ligne d’une matrice d’un nouveau caractère.
Cet afficheur nécessite une alimentation de 5V pour pouvoir alimenter son pilote interne et ainsi
permettre l’affichage des caractères sur l’écran. La résistance variable permet de pouvoir
modifier le contraste à tout moment. Ce LCD possède huit bits de données, mais seules quatre
Serrure codée / IEA 2012
16
sont utilisées. Le composant propose en effet un mode de transmission sur 4 bits en passant les
caractères en deux temps. Cela économise quatre lignes de données sur le microcontrôleur. Il
possède également trois lignes de contrôle : une de lecture ou d’écriture de données sur le LCD,
une qui informe si les données servent à la configuration de l’afficheur ou à l’affichage, et une qui
avertit l’afficheur qu’un caractère est présent sur le port.
c. Schéma de connexion
I.1.4. L’alimentation
a. Choix
Les différents composants requièrent deux tensions différentes :
� 5V pour le microcontrôleur, les capteurs infrarouges, l’afficheur LCD, les LEDs et le
buzzer.
� 12V pour les relais.
+5V
Afficheur LCD LM016L
D7
14D
613
D5
12D
411
D3
10D
29
D1
8D
07
E6
RW
5R
S4
VS
S1
VD
D2
VE
E3
LCD1LM016L
Figure 1.8 Schéma de connexion de LCD
Serrure codée / IEA 2012
17
Une alimentation utilisant la tension du secteur est utilisée par la serrure. En effet le
rétroéclairage nécessitant un fort courant, l’utilisation des piles ou d’accumulateurs est à proscrire
en raison de la faible durée de fonctionnement offerte. Aussi, afin d’alimenter les composants
numériques, un régulateur 5V et 12V sont utilisés.
b. Utilisation
Derrière le 12V continu délivré par le bloc d’alimentation est implanté un régulateur permettant
d’offrir au circuit une tension de 5V régulée. La présence de condensateurs en amont et en aval du
régulateur permet d’éliminer l’ondulation minime en sortie du composant.
c. Schéma de connexion
Figure 1.9 Schéma de connexion de l'alimentation
I.2.5. Capteur infrarouge
a. Choix
Afin d’éviter toute collision des personnes avec la porte, nous faisons appel aux capteurs
infrarouges, et nous allons utiliser deux capteurs ayant des fonctionnements différents, l’un est
pour l’anticollision et l’autre détecte les personnes.
TR1TR_220/12V_1A
220V BR1
.
C4
1000uF/25V
C5
470uF/25V
7805Morocco
+12V +5V
Serrure codée / IEA 2012
18
b. Utilisation
Le rayonnement infrarouge n’est pas visible par l’œil humain mais il
peut être utilisé pour piloter un système électronique.
Deux composants doivent être utilisés :
� Une diode émettrice infrarouge.
� Une diode réceptrice infrarouge, ou un phototransistor.
On appliquera deux principes d’utilisation :
� Détecteur anticollisions :
Le signal est coupé quand une barrière coupe le faisceau lumineux.
Ce capteur doit être inséré dans le même plan que la porte pour éviter
tout accident lors de fermeture de la porte.
� Détecteur de proximité : Le signal n’est pas reçu par le récepteur si aucun objet réfléchissant
est présent.
Figure 1.10 émetteur/récepteur
infrarouge
Figure 1.11 Détecteur anticollisions
Figure 1.12 Détecteur de proximité
Serrure codée / IEA 2012
19
� Le signal est émis quand un objet réfléchi le faisceau lumineux. Celui-ci va être inséré comme
l’indiquent les figures 1.14 et 1.15 pour commander l’ouverture automatique de la porte.
c. Schéma de connexion
Les deux transistors sont utilisés comme convertisseurs numériques (non logique).
R5
100
R6
100
+5V Q22N2222
Q42N2222
R7
1k
R8
1k
R910k
R1010k
+5V
IRE2IRE1
R11200
R12200
+5V
IRC1 IRC2
Figure 1.14 Réfléchissement des rayonnements
infrarouges Figure 1.13 l’ouverture automatique de
la porte
Figure 1.15 Schéma de connexion des capteurs infrarouges
Serrure codée / IEA 2012
20
I.1.6. Relais
a. Choix
Nous avons décidé d’utiliser deux relais pour la commande
de n’importe qu’il moteur utilisé.
Cette solution permet bien de commander le moteur et par
suite la porte. Si on veut ouvrir on va activer le relais
d’ouverture, et même chose pour la fermeture. Sinon aucun
relais n’est adressé.
b. Utilisation
Un relai électromécanique est doté d'un bobinage en guise d'organe de commande. La tension
appliquée à ce bobinage va créer un courant, ce courant produisant un champ électromagnétique
à l'extrémité de la bobine (il ne s'agit ni plus ni moins que d'un électro-aimant). Ce champ
magnétique va être capable de faire déplacer un élément mécanique métallique monté sur un axe
mobile, qui déplacera alors des contacts mécaniques.
Figure 1.16 Relai
Figure 1.17 Schéma interne de relai
Serrure codée / IEA 2012
21
Figure 1.19 Buzzer
Figure 1.20 Bouton poussoir
c. Schéma de connexion
Les diodes D2 et D3 sont placées en antiparallèle avec les relais pour protéger les transistors
contre les surtensions provoquées par la bobine du relais lors de sa mise hors fonction.
I.1.7. D’autres composants
a. Buzzer
C’est un élément électromécanique ou piézoélectrique qui produit
un son caractéristique quand on lui applique une tension : le bip.
Certains nécessitent une tension continue, d'autres nécessitent une
tension alternative.
b. Boutons poussoirs
Le bouton poussoir est une touche tactile qui permet de faire une
liaison électrique momentanée le temps que l'on appuie dessus
ou sur certains modèles inversés, d'ouvrir temporairement le
contact électrique.
Q12N2222
Q32N2222
R11k
R31k
RL1RELAY_DC12V
RL2RELAY_DC12V
+88.8
MOTOR_DC.12V
+12V
+12V+12V
D2D3
Figure 1.18 Schéma de connexion des relais
Serrure codée / IEA 2012
22
I.2. Réalisation de schémas et outils logiciels
a. Schéma de principe
Figure 1.21 Schéma de principe
Le microcontrôleur doit piloter l’ensemble des périphériques. Les connexions doivent se faire
comme la montre le schéma du principe figure 1.22.
Contrôlé par l’intermédiaire du clavier 12 touches et de l’afficheur LCD, le microcontrôleur
réceptionne le code saisi au clavier par l’utilisateur. Il peut alors commander l’ouverture de la
porte par l’intermédiaire des relais.
Serrure codée / IEA 2012
23
b. Outils logiciels
Proteus est une suite de logiciels permettant la CAO électronique éditée par la société Labcenter
Electronics. Proteus est composé de deux logiciels
principaux : ISIS, permettant entre autres la création
de schémas et la simulation électrique, et ARES, dédié
à la création de circuits imprimés.
Grâce à des modules additionnels, ISIS est également
capable de simuler le comportement d'un
microcontrôleur (PIC, Atmel, 8051, ARM, HC11...) et
son interaction avec les composants qui l'entourent.
Le logiciel « ISIS PROTEUSE » permet la création d’un schéma électronique avec une grande
simplicité. Après un bref apprentissage, il est facile
de développer son propre schéma électronique.
L’application est accompagnée de larges librairies
de composants.
Malheureusement, il y’a des composantes qui ne
sont pas dans les bibliothèques fournies. Il faut donc
dans un premier temps créer une librairie qui
contiendra tous les composants du projet, puis créer
les composants. Cette dernière tâche est réellement
simplifiée puisqu’il suffit simplement de créer le contour du composant et d’ajouter ensuite les
différentes broches autour de celui-ci, en prenant soin de respecter la nature de la broche (input,
output, power, etc.). Ceci est capital dans la phase de vérification du schéma et de sa préparation à
l’exportation vers un logiciel de routage car ce dernier pourra alors détecter d’éventuelles erreurs
de connections de broches de composants (par exemple la connexion d’une sortie sur une autre
sortie).
Figure 1.22 Proteus de création de schémas
Figure1.23.Proteus de création de circuits imprimés
I.3.3. Schéma principal obtenu à l’aide de logiciel
Si on combine toutes les composantes que nous
schémas électroniques nous allons
pour notre réalisation :
Conclusion :
Dans ce chapitre, nous avons décrit les bases théoriques des modules à développer dans notre
projet.
Nous avons présenté une étude sur les composants de notre serrure électronique essentiellement
le microcontrôleur 16F877A.et aussi nous avons fait une brève étude sur tous
principaux.
Ce chapitre relève ainsi une utilité majeure pour ce qui
au sein de la partie réalisation de notre projet.
Serrure
24
I.3.3. Schéma principal obtenu à l’aide de logiciel
ine toutes les composantes que nous avons étudiées avant et que nous réalisons ces
schémas électroniques nous allons obtenir le schéma principal sur lequel
Dans ce chapitre, nous avons décrit les bases théoriques des modules à développer dans notre
Nous avons présenté une étude sur les composants de notre serrure électronique essentiellement
aussi nous avons fait une brève étude sur tous
Ce chapitre relève ainsi une utilité majeure pour ce qui suit puisqu’il détaille des notions exploitées
au sein de la partie réalisation de notre projet.
Figure 1.24 Schéma principal
Serrure codée / IEA 2012
s avant et que nous réalisons ces
obtenir le schéma principal sur lequel nous allons nous baser
Dans ce chapitre, nous avons décrit les bases théoriques des modules à développer dans notre
Nous avons présenté une étude sur les composants de notre serrure électronique essentiellement
aussi nous avons fait une brève étude sur tous les composants
suit puisqu’il détaille des notions exploitées
Serrure codée / IEA 2012
25
Figure 2.1 CCS compiler
Introduction :
Il s’agit dans ce chapitre de présenter les différents logiciels permettant le développement de notre
projet : le compilateur, le simulateur et le logiciel permettant de gérer le programmateur.
Ensuite nous expliquons l’organigramme qui va nous faciliter la programmation et enfin une
dernière partie est consacrée à la simulation.
II.1. Logiciel de programmation de microcontrôleur pic
II.1.1. Compilateur
"CCS" est une société spécialisée dans la
conception de compilateurs "C" dédiés aux
développements d'applications sur
microcontrôleurs PIC. Ce compilateur mono-
poste avec environnement IDE (regroupe un
éditeur de texte, un compilateur, des outils
automatiques de fabrication, et souvent un
débogueur.) sous Windows renferme un éditeur
avec gestion des erreurs syntaxiques, un éditeur
de projets, un éditeur de paramètres spécifiques
à chaque type de microcontrôleurs, des
"visualiseurs" de statistiques et de paramètres
divers. Il bénéficie d'une génération de code très
efficace et compact en étant capable d'avoir accès à la gestion
des convertisseurs "A/N" ou encore de gérer l'état des ports d' E/S.
A noter également que les variables utilisées dans notre programme peuvent être associées à des
parties "matériels" du PIC (mémoire, port d'entrées/sorties...) afin que le programme soit
extrêmement "lisible" et exploitable.
Chapitre2: développement logiciel
Serrure codée / IEA 2012
26
La vitesse d'horloge du microcontrôleur peut être spécifiée afin de concevoir des fonctions de
temporisations pour des valeurs données de millisecondes ou microsecondes. Des fonctions
d'entrées/sorties permettent la gestion d'instructions telles que GETC ou PRINTF sur des ports
alors gérés comme une communication RS-232 (la gestion logiciel et matériel lorsque cela est
possible du port série est pris en compte par les compilateurs).
L'ensemble des accès possibles aux ports d'entrées/sorties est totalement optimisé pour une
efficacité et un contrôle maximal.
Les compilateurs "CCS" disposent d'une optimisation de la gestion mémoire (les paramètres de
fonction sont passés dans des registres réutilisables limitant de ce fait l'utilisation de la RAM au
minimum). La gestion des pages mémoires "programme" est automatiquement prise en compte et
de ce fait totalement transparente pour l'utilisateur. Les constantes de type chaîne ou tableau sont
sauvegardées en mémoire "programme".
Le fichier de sortie "Hexa" et les fichiers "débug" sont compatibles avec la plupart des
programmateurs ainsi que les simulateurs.
Le ‘CCS’ se caractérise par une librairie intégrée gérant pour tous les microcontrôleurs, une
gestion automatique des pages mémoires programme, ainsi que nombreux exemples de
programmes livrés.
II.1.2. Simulateur
Réel Pic Simulator est un simulateur pour les microcontrôleurs PIC professionnels Microchip
PIC. Le processus de simulation se fait en temps réel avec une interaction utilisateur à travers les
différents composants visuels. L'objectif principal de ce projet est la vitesse et nous pouvons
fièrement dire que c'est le simulateur le plus rapide de PIC sur le marché.
Le microcontrôleur PIC n'est pas facile à déboguer sans les outils appropriés, le Real Pic
Simulator est l'outil parfait pour ce travail.
Tous les compilateurs PIC sont pris en charge, l’essentiel c’est d’importer le HEX ou le fichier
COD résultant de la compilation.
Très facile à utiliser, une fois le fichier HEX est importé, le lieu (drag and drop) des composants
visuels que vous souhaitez utiliser et de faire les connexions.
Actuellement, les suivants composants visuels sont mis en:
Serrure codée / IEA 2012
27
-LED - LED tourner sous ou hors tension
-UART terminal (software et hardware) - communication en série
-Analogique source - des valeurs de consigne analogiques broches
-Appuyer sur le bouton - entrées de consigne haute ou basse
Texte de l'affichage sur l'écran LCD - Personnage-LCD
-Clavier - lire jusqu'à claviers 4x4
-7 Affichage à segments LED - affichage à LED de sept segments
-Oscilloscope - oscilloscope numérique
- Graphiques d'affichage sur l'écran LCD - Ecran LCD graphique
-Buzzer (haut-parleur) - sortie de son à la carte son du PC
-Fonction génératrice - personnaliser les flux d'entrée
-I2C mémoire EEPROM série - simuler un 24C64 (8KBytes) de mémoire de série
-DS1307 Horloge en temps réel - lire l'heure avec le protocole I2C
Figure 2.2 Real pic simulator
Serrure codée / IEA 2012
28
II.1.3. Programmateur
a. Outil logiciel
IC-PROG est un programme qui nous permet le transfert d’un fichier compilé vers un PIC ou une
mémoire.
C’est le logiciel qu’avec lequel nous allons travailler dans la programmation du PIC 16F877A.
Après l’initialisation du logiciel lors de l’installation, nous chargeons le logiciel avec le fichier
« .hex » qui a été crée par le compilateur, ensuite le programme a été transféré par l’intermédiaire
de la carte de programmateur.
b. Carte de programmateur
PICkit est une famille de programmateurs pour microcontrôleur PIC de Microchip Technology. Ils
permettent de programmer les microcontrôleurs. Ils séparent la partie programmation de la
partie débogage sur la carte d'évaluation. Ceci élimine le besoin d'insérer le microcontrôleur à
programmer dans une carte de démonstration à chaque fois. Le PICKit2 utilise à l'intérieur un
PIC18F2550 qui possède un bus USB Full Speed. Le dernier firmware du PICKit2 permet à
l'utilisateur de programmer et de déboguer la plupart des PICmicro et des des PIC 8 et 16 bits de
la gamme de Microchip.
Le PICKit2 est libre, le schéma interne est divulgué sur le site de Microhip ainsi que le code source
du firmware (en langage C) et que les programmes d'application (en langage C#). L'utilisateur
final et les tiers peuvent facilement modifier la partie matérielle et la partie logicielle du PICKit2
pour en augmenter les possibilités. Pour exemple : la version Linux du logiciel PICKit2, le support
de la programmation en ligne de commande (Windows, Mac OSX, Linux), etc.
Le PICKit2 possède une fonction nommée Programmer-To-Go (PTG) qui permet de télécharger le
fichier HEX et les instructions de programmation dans sa mémoire intégrée (128KB i2c EEPROM
ou 256KB i2c EEPROM) donc aucun ordinateur n'est requis lors de l'application finale.
Serrure codée / IEA 2012
29
II.2. Quelques notions de programmation de pic en c
Dans cette partie nous n’allons pas parler de la programmation de pic en langage C en général, mais
nous allons seulement éclaircir quelque directives et quelques fonctions qui sont propres au PIC.
II.2.1. Les directives
- #use delay : Renseigne le compilateur sur la fréquence du quartz utilisé.
- #fuses options : Permet de définir le mot de configuration. Les options sont {(LP, XT, HS,
RC) ;( WDT, NOWDT) ;( PROTECT, NOPROTECT)}
- #define : on peut affecter des identificateurs, car Les constantes n’existent pas.
- #include : il appelle les différentes bibliothèques.
II.2.2. Les fonctions
- Output_low ( ) ; ces deux fonction permettent d’agir sur les ports d’entrées
- Output_high ( ) ; et de sorties.
- delay_ms (valeur) : celle-ci est l’une des fonctions très pratique pour gérer les délais.
II.3. L’organigramme
Afin de comprendre le déroulement du programme exécuté par le microcontrôleur,
l’organigramme sur lequel se base le code est expliqué ci-après :
À la mise sous tension de la serrure, le microcontrôleur commence par
exécuter les fonctions d’initialisation.
Ensuite il vient le test des périphériques : premièrement le microcontrôleur
commence par tester si la porte coulissante est fermée en testant le bouton
poussoir de fermeture comme l’indique l’organigramme ci-contre:
Si le bouton n’est pas appuyé on ferme mais dans un délai précis, on signal
l’erreur après ce temps. Si on trouve notre bouton appuyé on arrête le relais
et le 2ème test commence.
Non
Démarrer relais
de fermeture
Time ++ > 5s
Début
Initialisation
Lecture de bouton
poussoir de
fermeture
Bp appuyé Non
oui
Oui Afficher erreur
Serrure codée / IEA 2012
30
On teste le bouton poussoir d’ouverture s’il est appuyé alors on signal
l’erreur. Sinon on suit le test des périphériques, le suivant est le capteur
infrarouge anticollision s’il y’a un obstacle qui coupe les rayons donc il y
a erreur et dans le cas inverse on continue. Et pour finir le test d’erreur
on affiche combien on a trouve d’erreurs si l’y en a, et on active l’alarme.
Vient ensuite un premier test, qui détermine si la serrure démarre pour la
première fois. Il le détecte en analysant un octet de l’EEPROM. Si le test est vrai
c.à.d s’il ya préalablement un code d’utilisateur, la serrure demande à l’utilisateur
au travers de l’afficheur LCD de saisir le bon code, si le test est faux la serrure
demande le factory code, pour l’enregistrement d’un nouveau code d’utilisateur.
Après avoir testé si on a utilisé la serrure pour la 1ère fois ou non, et après
l’enregistrement de nouveau code s’il n’y a pas, à ce moment on commence la
saisie du code pour ouvrir la porte coulissante.
Il y’a deux boutons spéciaux dans le clavier ce sont * et #.
Afficher Ncode est enregistré
Oui Premier
démarrage Demande de factory code Oui
Non
Code bon
Demande de
nouveau code Non
Lecture de bouton
poussoir d’ouverture
Bp appuyé
Arrêter relais
Afficher l’erreur oui
non
IR coupé Afficher l’erreur oui
non
Nombre
d’erreur>0 Afficher le nombre d’erreur oui
non
Activer l’alarme
Serrure codée / IEA 2012
31
La touche * a pour but d’effacer l’afficheur si par exemple l’utilisateur a fait une
erreur de frappe et il veut recommencer la saisie, et la touche # a pour rôle le
changement du mot de passe.
oui
non
non
oui
non
Non
Oui
non
oui
non
Lecture
Affichage touche
appuyée ligneXcol
Touche_app #
Afficher Ncode est enregistré
Oui Demande de factory code Code bon
Demande de
nouveau code
Attente appui BpG (Action temporisée)
Fermeture porte
Affichage LCD.
Allez devant
oui
Oui
oui
Déclenchement D’alarme
(action temporisée)
Remise à zéro du code entré
Capteur
IR1 en
marche
Remise à zéro du code entré
non
3 essaie ? non
Demande de factory code
Code bon ?
oui
non
Code bon ?
Ouverture de porte
Capteur IR1 en marche
Capteur IR2 en marche
Attente appui BpD
Touche_app *
Serrure codée / IEA 2012
32
Et comme l’indique l’organigramme ci- dessus plusieurs scénarios sont possibles :
Si le code entré est correct et le capteur détecteur des personnes est en marche la porte s’ouvre
sinon il demande à l’utilisateur d’aller entrer, après un délai la porte va se fermer s’il y’a pas
d’obstacle, mais si le capteur détecte quelque chose la porte s’ouvrira à nouveau, et il répétera les
mêmes actions faites lors de fermeture qu’on a indiqué précédemment, ceci qui est clair sur
l’organigramme. Après les deux scénarios le code est remis à zéro.
Dans le cas inverse où l’utilisateur ne connait pas le vrai code ou il l’a oublié, et il essaye avec des
codes aléatoires, la serrure déclenche l’alarme après trois essais. Et en ce moment le code
utilisateur n’est plus utile, la serrure demande factory code qui est un code connu seulement par
les responsables.
II.4. Simulation
A l’aide de l’organigramme nous avons réalisé notre code en langage C.
Ce programme est vérifié à l’aide de simulateur « Real PIC simulateur » et ci-après le résultat de la
simulation :
Premièrement c’est l’initialisation : le microcontrôleur commence par exécuter les fonctions
d’initialisation
Figure 2.3 Initialisation du système
Serrure codée / IEA 2012
33
Figure 2.4 Signalisation d'erreurs
Ensuite la détection des erreurs, dans le cas d’erreur, le microcontrôleur les compter et nous
affiche sur LCD l’emplacement de panne, et ensuite indique le nombre des erreurs.
Dans le cas où il n’y a pas des erreurs, la serrure demande le code d’accès à l’utilisateur, si le code
est correct la serrure demande à l’utilisateur d’aller devant la porte pour activer le capteur
infrarouge d’ouverture.
Figure 2.5 code entrée est bon le système demande à l'utilisateur d'entrer
Serrure codée / IEA 2012
34
Dans le cas inverse où le code est incorrect la serrure redemande le code.
Figure 2.6 Code entrée est incorrect
En cas de dépassement des trois essais la serrure demande dans ce cas le factory code et l’alarme
sera déclenchée.
Figure 2.7 Dépassement de 3 essais
Serrure codée / IEA 2012
35
Une fois l’infrarouge d’ouverture est activé la porte coulissante va s’ouvrir.
Figure 2.8 Une fois le code est bon la porte s'ouvrera
Après un délai précis la porte va être fermée si le signal n’est pas coupé pour éviter tout
accident lors de fermeture de la porte.
Figure 2.9 Apres un temps bien défini la porte se referme
Serrure codée / IEA 2012
36
La serrure possède deux touches spéciales : une permet le changement de mot de passe et l’autre
efface l’écran si l’utilisateur veut recommencer la saisie de mot de passe.
Figure 2.10 les touches spéciales
Conclusion :
Au cours de ce chapitre, nous avons établi notre code qui a été développé en langage C.
Ce code a été compilé en CCS compiler, et testé par suite sur le Real pic simulator.
Mais les résultats théoriques restent idéals et loin de la complexité pratique que nous allons voir
dans le chapitre suivant qui concerne la fabrication de la serrure codée.
Effacement de
l’afficheur
Changement de mot
de passe
Serrure codée / IEA 2012
37
Introduction
En se basant sur l’étude faite précédemment, nous allons aborder la partie réalisation qui
présente l’étape la plus importante et la plus complexe dans ce projet, car même si la simulation
est faite avec succès la partie pratique est tout à fait différente.
III.1. Verboard
Une Veroboard est une plaque permettant le prototypage de circuits électroniques, appelée aussi
plaque d'essai ou Veroboard ou M-Board, est un circuit imprimé servant de support physique
pour l'assemblage d'un plus ou moins grand nombre de composants électroniques.
Contrairement à un circuit imprimé standard que l'on doit insoler au UV, graver avec de l'acide
et percer, un circuit imprimé d'expérimentation est prêt à l'emploi : il dispose de pastilles de
cuivre ou de bandes de cuivre, et est prépercé avec des trous régulièrement espacés, par
exemple au pas de 2,54 mm (cet
écart est le même que celui
existant entre deux pattes d'un
circuit intégré de type DIL comme
le NE555 ou LM741). Avec ce
genre de circuit imprimé, il suffit
de placer le composant dans les
trous qui vont bien - il ne doit pas
subir de contraintes physiques
fortes qui pourraient
l'endommager, et de le souder. Ce
type de circuit est idéal en phase
de développement ou lors de la mise en pratique de schémas anciens ou incertains, avec lesquels
on pressent qu'il va falloir quelques adaptations. Mais il est aussi fort pratique quand on débute,
car il évite de passer par l'étape "longue" de réalisation requise pour les circuits basés sur le
procédé chimique.
Chapitre3: Réalisation de la serrure codée
Figure 3.1 Plaque d'essais
Serrure codée / IEA 2012
38
III.2. Réalisation du clavier
La réalisation du clavier est tout simple, nous faisons souder les boutons poussoir, les lignes et les
colonnes puis nous faisons sortir sept fils qui sont dirigés vers un port de PIC.
Figure 25 Clavier 12 touches Figure 3.3 Structure interne du clavier
III.3. Alimentation
Le circuit d’alimentation est fait dans une second paquette, il doit être connecté au secteur afin
d’alimenter l’ensemble du système. Ce boîtier contient un transformateur à deux sorties 220V AC
/5V-12V DC pour l’alimentation des relais , de microcontrôleur, de l’ LCD ainsi que le buzzer.
Figure 3.4 Alimentation du système
Serrure codée / IEA 2012
39
III.4. Réalisation du schéma principal
En se basant sur le schéma électronique que nous avons élaboré dans les chapitres précédents,
nous allons réaliser le circuit de la figure 3.5.
La figure 3.6 montre le rassemblement des composants.
Et pour pouvoir brancher et débrancher le PIC facilement nous avons utilisé un support, ainsi que
des connecteurs adaptateurs qui vont lier le circuit avec les périphériques (LCD, Clavier,
l’alimentation...), et la figure 3. Montre le rassemblement de toutes les composantes, ainsi que la
porte coulissante et le circuit concernant les deux émetteurs-récepteurs infrarouge.
Le circuit de ces derniers a été séparé du circuit principal pour des raisons de sensibilité.
Figure 3.5 Schéma principal
Serrure codée / IEA 2012
40
III.5.Conception du boitier
L’ensemble des composants implémentés sur le circuit sont installés dans un boîtier en bois aux
dimensions réduites. Différents trous doivent également être réalisés pour laisser place au
connecteur sur le côté et aux fils d’alimentation de la serrure ainsi que des découpes réalisées
pour LCD, le clavier et la porte coulissante.
LCD
PORTE
CLAVIER
15cm 7.2cm
12.7cm 24cm
54cm
7.2
6cm
Figure 3.6 Schéma principal avec tous les périphériques
Figure 3.7 Dimensions du boiter
Serrure codée / IEA 2012
41
Afin d’obtenir un projet fonctionnel, une maquette de porte illustre le comportement de la serrure
en environnement réel. Elle se compose d’une porte coulissante aux dimensions réduites avec
un afficheur LCD et un clavier.
L’ensemble monté constitue une véritable maquette de démonstration montrant de façon simple
une des applications possibles de la serrure codée.
Figure 3.8 Maquette de démonstration
Conclusion :
Cette dernière partie a été la partie la plus difficile dans notre projet. Elle a pris deux tiers du temps
consacré à notre travail.
Nous avons donc réalisé un boitier qui permet de montrer tous les résultats. La serrure respecte
exactement notre cahier des charges.
Serrure codée / IEA 2012
42
La présente étude nous a permis d’acquérir des connaissances importantes dans le domaine de
l’électronique numérique et de l’informatique industrielle.
En effet, au cours de ce travail, nous avons eu l’occasion d’utiliser plusieurs outils informatiques
qui sont nécessaires pour la réalisation de ce projet. Nous avons aussi appris à réaliser des
schémas et des circuits électroniques ce qui était nouveau pour nous et ce ci nous a demandé un
travail régulier et de l’apprentissage.
Vu les résultats encourageants de cette réalisation, il est possible de prévoir une suite à ce travail
qui consistera à mettre au point les modules suivants :
- Utilisation d’une camera pour filmer les personnes n’ayant pas le vrai mot de passe qui
essayent d’entrer.
- Utilisation d’un clavier alphanumérique, pour demander le nom d’utilisateur et le mot de
passe.
- le système étant alimenté par le réseau national d’électricité, en cas de coupure,
l’ensemble du système n’est plus fonctionnel. L’ouverture de la porte n’est donc plus
possible. Une solution serait l’utilisation d’une batterie qui se chargerait lorsque la serrure
est alimentée par le secteur et qui offrirait une autonomie en cas de panne d’électricité.
Serrure codée / IEA 2012
43
• Les Microcontrôleurs PIC : Description et mise en œuvre, Christian TAVERNIER,
Nouvelle présentation de la 2ème édition, DUNOD, 2002.
• PIC16F87X DATA SHEET, Microchip Technology Inc, 2001
• Apprendre la programmation des PIC Mid-Range par l’expérimentation et la simulation, 1er
édition Pascal MAYEUX, ESTF, 2010
Top Related