Vous êtes sur la page 1sur 76

Ministère de l’Enseignement Supérieur et République de Côte d’Ivoire

de la Recherche Scientifique Union-Discipline-Travail

------------------- ------------------

GROUPE ESAM
Année Académique : 2012 - 2013
Ecole supérieur des
Affaires et de Management

Présenté pour l’obtention du Brevet de Technicien Supérieur (BTS)

Option : Systèmes Electroniques et Informatiques


Thème :

LA SERRURE CODÉE

Présenté par : Professeur encadreur :

OUATTARA SOUMAÏLA M. BROU KOFFI


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

B
BRRE
EVVE
ETT D
DEE TTE
ECCH
HNNIIC
CIIE
ENNS
SUUP
PÉÉR
RIIE
EUUR
RSSE
ESSS
SSSIIO
ONN 22001133

FFIILLIIÈ
ÈRRE
E ::
SYSTÈMES ÉLECTRONIQUES ET INFORMATIQUES

THÈME :

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 1


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

DEDICACE ............................................................................................................................ 4
REMERCIEMENTS ............................................................................................................... 5
AVANT PROPOS .................................................................................................................. 7
INTRODUCTION ................................................................................................................... 8
CAHIER DES CHARGES ...................................................................................................... 9

1èrePARTIE : ETUDE FONCTIONNELLE DE L’OBJET TECHNIQUE ...................................12


1 ETUDE DU SYSTÈME TECHNIQUE ............................................................................13
2 ETUDE FONCTIONNELLE DE L’OBJET TECHNIQUE.................................................13
2.1 Présentation de l’objet technique............................................................................13
2.2 Approche des milieux associés ..............................................................................13
2.2.1 Milieu économique ..........................................................................................13
2.2.2 Milieu technique ..............................................................................................13
2.2.3 Milieu physique ...............................................................................................13
2.2.4 Milieu humain ..................................................................................................13
2.3 Schéma fonctionnel de niveau 1.............................................................................14
2.4 Schéma fonctionnel de niveau 2.............................................................................14
3 DESCRIPTION DES FONCTIONS PRINCIPALES (FP)................................................14
3.1 Étude fonctionnelle de FP1 : ..................................................................................14
3.2 Étude fonctionnelle de FP2 : ..................................................................................14
3.3 Étude fonctionnelle de FP3 : ..................................................................................15
3.4 Étude fonctionnelle de FP4: ...................................................................................15
3.5 Étude fonctionnelle de FP5 : ..................................................................................15
ème
2 PARTIE : ETUDE STRUCTURELLE DE L’OBJET TECHNIQUE ...................................16
1 ETUDE DE FP1 : Circuit Alimentation . ......................................................................17
1.1 Schéma synoptique de degré 1 de la FP1 ..............................................................17
1.2 Schéma synoptique de degré 2 de la FP1 .................................................................17
1.3 Calcul et dimensionnement des composants .............................................................17
1.4 Schéma structurel de FP1 .........................................................................................21
2. ETUDE DE FP2 : Le clavier ..........................................................................................21

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 2


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

2.1 Schéma structurel de la FP2 ..................................................................................21


2.2 Étude structurelle de l’objet technique........................................................................21
2.3 Calcul et dimensionnement des composants ..........................................................22
3. ETUDE DE FP3 : Le microcontrôleur PIC16F84A .........................................................23
3.1 Généralité sur les microcontrôleurs ........................................................................23
3.2 Généralités sur le PIC16F84A ................................................................................27
3.3 Brochage du PIC 16F84A.......................................................................................29
3.4 Les mémoires du PIC16F84A ................................................................................30
3.5 Jeu d’instruction .....................................................................................................31
3.6 Schéma électrique..................................................................................................32
4. ETUDE DE FS4 : La gâche électrique ...........................................................................33
5. ETUDE DE FP5 : Le portier ...........................................................................................33
6. Schéma structurel global ...............................................................................................35
6.1 Schéma structurel serrure codée ...............................................................................35
6.2 Schéma serrure codée avec portier ...........................................................................36
6.3 Schéma structurel de l’interface portier ......................................................................37
3èmePARTIE : ETUDE LOGICIEL ET PROGRAMMATION ...................................................38
1. ETUDE LOGICIELLE ....................................................................................................39
1.1 Organigramme spécifique du PIC 16F84A.....................................................................39
1.2 Sous-programmes .....................................................................................................40
1.3 Fonctionnement générale .........................................................................................41
1.4 Organigramme générale ........................................................................................43
1.4.1 Mode programmation ......................................................................................43
1.4.2 Utilisation courante ..............................................................................................44
2. PROGRAMMATION ......................................................................................................44
2.1 Processus de programmation ....................................................................................45
2.2 Listing du programme ................................................................................................49
3. TYPON ............................................................................................................................64
3.1 Typon serrure codée ..................................................................................................64
3.2 Typon serrure codée avec portier et interface portier .............................................65
4 PLAN D’IMPLANTATION .................................................................................................66
CONCLUSION .....................................................................................................................67
ANNEXES ............................................................................................................................68

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 3


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Que le Nom du Seigneur JESUS, en qui j'ai placé toute ma confiance soit exalté en
tout temps et en tout lieu pour m'avoir accordé une santé mentale et physique qui m'a permis
de parvenir au terme de cette formation en Système Électronique et Informatique.

Que son Nom soit béni!

Ce projet de fin de cycle est dédié à :

Ma mère, Madame ZABRI Faustine et à mon père spirituel et adoptif, le Pasteur ZABRI
Patrice pour leurs conseils, leurs prières et leur soutien indéfectible à mon endroit ;

À mon père, Monsieur OUATTARA Abdoul Wahab pour ses conseils et son soutien
financier pour mes besoins scolaires.

Je ne cesserai d’être reconnaissant à ma grande sœur, Mlle Wayou Sandrine qui a toujours été
à mes coté et répondu favorablement lorsque le besoin se présentait.

A tous les étudiants de la première promotion de la filière Système Électronique et


Informatique (SEI) du Groupe ESAM.

Et à tous les électroniciens d’ici et d’ailleurs.

Que chacun trouve ici l'expression d’une haute gratitude.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 4


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Avant d’entamer la rédaction du présent rapport, je voudrais m’acquitter d’un devoir ;


celui de manifester mon infini reconnaissance au Dieu tout puissant, à ma famille et à tous
ceux qui, de près ou de loin, ont contribué à ma formation.

À ma très chère mère, Mme Zabri Faustine ;

ÀM.SERGES KOKO, Fondateur du Groupe ESAM, je dis merci pour ce beau cadre d’étude
qu’il nous a offert.

ÀM. Kouadio Paul (Ingénieur en Informatique ; chef du service informatique de l’Institut


de Recherche pour le Développement (IRD)), mon encadreur en pré-stage à l’Institut de
Recherche pour le Développement (IRD).

ÀM. AKA Jean Ives et M.BROU Koffi, mes principaux encadreurs qui ont œuvré à la
réalisation de ce projet.

Pour terminer, j’adresse mes sincères remerciements à toute l’administration d’ESAM-


VRIDI en l’occurrence :

 Monsieur MALAN ALPHONSE, Directeur des études d’ESAM-VRIDI ;

 M.ZEGBE, mon professeur d’Électrotechnique, qui s’est quand même battu afin
d’aboutir à un taux de réussite très élevé ;

 M. BOA Felix, mon professeur en Techno-Schéma pour sa formation dynamique et


son soutien au cours de nos deux années scolaires ;

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 5


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

 M. BY Tieffe, mon professeur en Électronique de puissance, pour sa disponibilité


auprès de nous pour nous aider à comprendre beaucoup de notions dans sa matière et
dans certaines matières qui n’étaient pas les siennes ;

 M. KOUASSI Maurice, mon professeur en Architecture des Ordinateurs et en


Technique de Maintenance sur Site (TMS)

 M. BAMBA Youssouf, mon professeur en CLM ;

 Tous mes remerciements à tous mes professeurs, de la première année à la deuxième


année.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 6


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Créée le 25 février 1995, l’École Supérieur des Affaires et de Management (ESAM) a


pour vocation de former en deux années, des techniciens supérieurs servant dans tous les
secteurs d’activité. Se voulant être l’un des piliers de la formation technique et
professionnelle, ESAM, dans sa politique de formation, instaure un système d’enseignement
adapté aux réalités des entreprises.

Le GROUPE ESAM dispose de six sites à l’instar de ESAMVridi, IPKN Plateau,


IHPT Plateau, ESAM Treichville, ESAM Yopougon et ESAM Yamoussoukro.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 7


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

La fin de notre formation théorique en Système Électronique et Informatique (SEI) est


sanctionnée par une admissibilité au Brevet de Technicien Supérieur (BTS). En outre, cette
formation donne lieu à la réalisation d’un projet de fin d’année qui sera soutenu devant un
jury.

En effet, nous somme penchés sur la mise au point d’un système de sécurité qui va
permettre de déverrouiller une porte par la saisie d’un code ou d’un mot de passe. D’où, la
mise en place de serrure codée normalisée et régie par un ensemble de code.

La question qui nous revient est de savoir, les différents les différents éléments
constitutifs de l’objet et comment cet objet technique sera réalisé.

Dans tous ce qui suivra, nous présenterons d’abord, l’étude fonctionnelle de cet objet,
ensuite, l’étude structurelle, enfin, l’étude logicielle suivie de la programmation.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 8


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Il s’agit de réaliser un système de sécurité, permettant de déverrouiller une porte par la


saisie d’un mot de passe. Ce système sera construit autour d’un microcontrôleur de
Microship : le PIC 16F84A.

Le dispositif comporte une gâche électrique commandée par un clavier à travers une carte
électronique.

 Le clavier sert à composer le code d’actionnement de la gâche


 La gâche électrique sert à déverrouiller la porte
 La carte électronique sert à commander le dispositif

Caractéristiques

 Le clavier
Le clavier sert à composer le code d’actionnement de la gâche. Celui que nous allons utiliser
est un clavier matricé de 12 touches.

1 2 3 E : Enter Sert à valider le code composé


C/P joue 2 rôles :
4 5 6  Clear : En mode normal, sert à effacer le code composé
 Prog : En mode programmation, sert à lancer la
7 8 9 programmation d’un code composé par l’utilisateur

C/P 0 E

Le modèle utilisé présenté ci-dessous est rétro éclairé.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 9


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

 La gâche électrique
Tous ces modèles de gâche sont utilisables

 Le circuit de commande
L’ensemble du dispositif est géré par un système à microcontrôleur. Celui qui est utilisé dans
cette étude est lePIC16F84A.

Description du fonctionnement

 Le clavier
Une action sur une touche quelconque engendre le fonctionnement suivant :

Rétro éclairage du clavier pour un éclairage aisé la nuit. Le rétro éclairage


s’éteint au bout de 5 secondes après l’action sur la dernière touche.
Emission d’un bip sonore dont la fréquence et liée à la touche actionnée.
Si une touche est maintenue actionnée, la période de réception est de 1 seconde
Chaque code est constitué de quatre chiffres, ce qui autorise 10000
combinaisons possibles (de 0000 à 9999).

En mode utilisation courante


Lorsqu’un code est composé, il est validé par la touche E (Enter)
En cas d’erreur dans le code, la touche C(Clear), lorsqu’elle est actionnée,
permet d’effacer tous les chiffres composés. On peut ainsi reprendre la saisie
d’un nouveau code
Si aucune touche n’est actionnée, au bout de 5minutes, le système se
réinitialise et se met en attente, quelque soit son état antérieur.
S’il y a trois erreurs consécutives dans le code composé et validé :
o Une lampe verte clignote trois fois après quoi une lampe rouge
s’allume pendant 5 minutes.
o La serrure se bloque pour une durée de 5 minutes pendant laquelle
aucun code ne peut être pris en compte. Après cette durée, le système
se réinitialise.
Si le code composé et validé est correct, la gâche est actionnée par une
impulsion, la porte est déverrouillée :
o Une lampe verte s’allume.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 10


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

o Un capteur détecte l’ouverture de la porte. Le système est réinitialisé et


prêt à recevoir un autre code dès que la porte est refermée.
o Si l’ouverture de la porte n’est pas détectée par le capteur, au bout de 2
minutes, le code est annulé et le système est réinitialisé et prêt à
recevoir un nouveau code.
o (Le capteur pourrait être du type ILS)

En mode programmation
Le code d’ouverture peut être changé à tout moment par l’utilisateur ; pour cela, il faut être en
mode programmation.

Le mode programmation est obtenu par action sur le bouton poussoir de


programmation qui doit être maintenu pendant toute la durée de programmation du
code.
Lorsque le bouton poussoir de programmation et actionnée, un code de 4 chiffres est
composé. C’est le code d’ouverture. Après la composition du code, il faut le
mémoriser en actionnant la touche P qui pour l’occasion devient la touche Prog . toute
autre touche que P actionnée après les 4 chiffres est ans effet pour ce fonctionnement.
Après avoir actionnée la touche P, la lampe rouge « flashe » 4 fois et ensuite, elle
s’allume fortement pendant un court instant. Le code est alors mémorisé
Si la lampe ne s’allume pas comme indiquée si avant, il faut éteindre le dispositif, le
rallumer et reprendre le processus de programmation.

A la fin de la programmation, on relâche le bouton de programmation. On repasse en mode


utilisation courante après avoir éteint et rallumer le dispositif.

 La gâche électrique
C’est un électroaimant. Il sert à déverrouiller la porte pour ce faire, il doit avoir la force nécessaire.
Elle est commandée par une impulsion électrique de durée 1sec environ.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 11


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 12


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

1 ETUDE DU SYSTÈME TECHNIQUE

Ce système technique est installé sur une porte à l’entrée d’une maison, d’une salle ou d’une
pièce privée. Il permet de déverrouiller une porte sans usage de clef. Le déverrouillage de la
porte se produit par la saisie d’un mot de passe confidentiel. Il peut être remplacé à tout
moment par l’appui d’un bouton poussoir situé à l’intérieur d’un boitier à accès confidentiel.

2 ETUDE FONCTIONNELLE DE L’OBJET TECHNIQUE


2.1 Présentation de l’objet technique

Notre serrure codée est constituée de clavier retro-éclairé, d’une carte électronique et d’une
gâche électrique.

2.2 Approche des milieux associés


2.2.1 Milieu économique
Prix de revient le plus faible possible afin d’avoir un prix abordable pour les clients.

2.2.2 Milieu technique


 L’alimentation des cartes électronique de l’objet technique sera fourni par un circuit
d’alimentation, la consommation de cette carte devra donc rester faible.
 Manutention et stockage sans précaution particulière
 Maintenance et contrôle rapide
 Utilisation quotidienne

2.2.3 Milieu physique


 Fonctionnement de toutes les conditions météorologiques
 Fonctionnement de toutes les conditions d’usage

2.2.4 Milieu humain


 simplicité d’emploi et d’utilisation
 simplicité d’installation
 Intervention facile et peu contraignante pour le technicien de serrure.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 13


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

2.3 Schéma fonctionnel de niveau 1


Notre serrure est constituée de clavier pour l’acquisition de données, de carte
électronique pour le circuit de commande et de gâche électrique pour le verrouillage et le
déverrouillage de la porte. Son schéma synoptique de degré I est le suivant :

Clavier Carte électronique Gâche électrique

2.4 Schéma fonctionnel de niveau 2


Le schéma fonctionnel de niveau II fait également office de schéma fonctionnel de degré I
(synoptique).

ALIMENTATION

FP1

ACQUISITION COMMANDE ACTION PORTIER


DE DONNÉES (Déverrouillage)
(si possible)
FP2 FP3 FP4
FP5

3 DESCRIPTION DES FONCTIONS PRINCIPALES (FP)


3.1 Étude fonctionnelle de FP1 :
Cette fonction fournira de l’énergie pour le bon fonctionnement du microcontrôleur
PIC16F84A. En raison des circuits utilisés dans la conception du système suite aux
recommandations du cahier des charges, nous allons mettre en place une alimentation ayant
les caractéristiques suivantes : 220V/12V-1A et 5V-1A.

3.2 Étude fonctionnelle de FP2 :


Cette fonction est assurée par un clavier, précisément un clavier matricé de 12 (4x3)
touches et retro éclairé pour un usage aisé la nuit. Il est constitué de lignes et de colonnes.
L’avantage de ce type de clavier est la réduction du nombre de bornes, soit 7pattes d’entrée
sortie.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 14


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

3.3 Étude fonctionnelle de FP3 :

Cette fonction est assurée par le PIC16F84A qui est un microcontrôleur de 8 bits de la société
américaine MICROSHIP. Il est déjà assez ancien (1999), mais il constitue une bonne
introduction au monde des microcontrôleurs. Au jour d’aujourd’hui (2013), le PIC16F628A
est le frère cadet du PIC16F84A : il a deux fois plus de mémoire program, possède de
nombreuses fonctions supplémentaires (USART, Comparateurs analogiques …) et coûte
moins cher ! Le 16F84A et le 16F628A possèdent le même jeu d’instructions et ils sont
compatibles broche à broche. Dans une application, on peut remplacer un 16F84A par un
16F628A (la réciproque est généralement fausse) : il suffit d’adapter légèrement le code
source.

3.4 Étude fonctionnelle de FP4:


Cette fonction est assurée par la gâche électrique.

Elle se présente comme suit :

C’est un électroaimant. Il sert à déverrouiller la porte ? Pour ce faire,


il doit avoir la force nécessaire. Elle est commandée par une
interruption de durée 1 seconde environ.

3.5 Étude fonctionnelle de FP5 :

Pour rendre notre système plus efficace, nous allons ajouter un portier qui est en quelque
sorte, un dispositif installé à l’extérieur de la maison, juste à côté de la porte permettant au
propriétaire de la maison de communiquer avec la personne se trouvant à la porte. Aussi, un
capteur qui permettra de détecter l’ouverture de la porte.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 15


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 16


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

1. ETUDE DE FP1 : Circuit Alimentation

1.1 Schéma synoptique de degré 1 de la FP1


Une alimentation continue linéaire est un convertisseur statique qui assure la
transformation d’une énergie électrique alternative d’entrée en une énergie électrique continue
de sortie.

Énergie Alimentation Énergie


électrique
électrique Continue linéaire continue
alternative

Pertes d’énergie

1.2 Schéma synoptique de degré 2 de la FP1

PROTEGER TRANSFORMER REDRESSER FILTER REGULER

FS1 FS2 FS3 FS4 FS5

1.3 Calcul et dimensionnement des composants

a) Étude de FS5 : la fonction ‘’REGULER’’


Pour ce type de réalisation, nous allons utiliser deux régulateurs intégrés :

Premier régulateur

le 7812C et le 78L05.

Caractéristique :

 7812C

Vout= 12V

Iout=1A

VIN optimale=19V

VIN minimale=14,8V

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 17


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

VIN maximale=27V

 78L05

Vout= 5V

Iout= 0,1A

VIN optimale=10V

VIN minimale=7,5V

VIN maximale=20V

Calcul :

 7812C

 78L05

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 18


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

b) Étude de FS4 : la fonction ‘’FILTER’’


 Choix de la capacité de filtrage
Calcul de C1 :

C1=2,23x10-3=2230µF

La valeur normalisée est CN=2200µF – 25V

Calcul de C2 :

C2=5,523x10-3=5523µF

La valeur normalisée est CN=5200µF

Nous avons donc choisi pour notre projet deux condensateurs : un condensateur de 2200µF et
un autre de 5200µF puisque c’est ce qu’on avait de disponible.

c) Étude de FS3 : la fonction ‘’REDRESSER’’


 Choix des diodes
Calcul :

U2max=19,89+2x0,7

U2max=21,29V

UDinv=21,29V , IDmoy=

Nous avons choisi un modèle intégré dont les caractéristiques doivent être des courants de
0,5V sous des tensions de21,29V.

Nous avons ainsi les diodes 1N4001x4

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 19


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

d) Étude de FS2 : la fonction ‘’TRANSFORMER’’


Le choix du transformateur est fonction de la puissance consommée par notre projet (serrure
codée).

Compte tenu de la faible consommation du système, de l’ordre de 1A sous 12V, nous avons
choisi un transformateur de 220V/15V – 15VA, ce qui permet d’avoir en sortie un courant
max sous de l’ordre de I= P/V = 15/15 soit 1A. Nous avons utilisé pour notre projet un
transformateur moulé à monter sur circuit imprimé.

Calcul :

U2max=21,29V

220/15V – 50Hz , U2=15V

S=U1xI1=U2I2 avec I2=1A

S=15V

e) Étude de FS1 : la fonction ‘’PROTEGER’’


La protection de l’alimentation électrique contre les surintensités est réalisée au secondaire du
transformateur par un fusible de 100mA vu que le courant max au secondaire du
transformateur est de l’ordre de 1A.

Calcul :

Le fusible utilisé : 100mA – 220V

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 20


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

1.4 Schéma structurel de FP1

Output
Output
U1 U2
78L12 78L05
IN OUT IN OUT
D1 D2 COM COM
1N4001 1N4007

T1 F1
220/15V 100mA
C2

+
C3 1uF

+
2200uF C1
5200uF

D4 D3
1N4007 1N4007

2. ETUDE DE FP2 : Le clavier


2.1 Schéma structurel de la FP2

PIC16F84A

2.2 Étude structurelle de l’objet technique

Le Speaker (LS1) sert à générer des bips sonores. Aussi appelé buzzer, c’est un
avertisseur sonore qui émet des bips ou une alarme pour matérialiser une fonction
en cours. Dans notre projet, on l’utilise pour émettre des bips sonores à chaque
action sur le clavier et pour sonner une alarme suite à 5 tentatives de codes
incorrectes entrés.
Un timer (4538) est utilisé au niveau du clavier pour éviter les rebonds de signaux
Le signal S est envoyé sur un monostable reliée à S. Avec ce schéma, Q est en
permanence à 1 et son complément à 0.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 21


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Pour notre projet nous allons utiliser le 4538. Soit : La temporisation.Pour avoir
un front descendant, on relie S à –T et +T à Vcc. Lorsqu’une touche est appuyée, l’une d’elle
est à 0, donc S est à 0.

Étude du clavier

Notre clavier est un clavier matricé de 12(4x3) touches ; simplement dit, il est composé de 4
lignes (Y0, Y1, Y2 et Y3) et de 3 colonnes (X0, X1 et X2).

Une pression sur la touche « 1 » met en contact la ligne Y0 et la colonne X0.


une pression sur la touche « # » met en contact la ligne Y3 et la colonne X2 et
ainsi de suite.
La touche #est utilisée pour valider le code et la touche *, pour la suppression du
code composé.
Le clavier est relié au PIC par le port B à travers les broches RB1...RB7

2.3 Calcul et dimensionnement des composants


Posons R=470kΩ

On a T=R*C

AN :

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 22


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

C=0,000001F soit C=10µF

Ce dimensionnement est valable pour le monostable qui permettra de gérer la gâche


électrique.

3. ETUDE DE FP3 : Le microcontrôleur PIC16F84A

3.1 Généralité sur les microcontrôleurs

Un microcontrôleur est un circuit qui renferme :

Une unité centrale de traitement qui renferme l’UAL ;


Une mémoire contenant le programme à exécuter par le microcontrôleur,
généralement appelée mémoire morte ou EPROM ;
Une mémoire vive généralement appelée RAM permettant de sauvegarder
temporairement les informations ;
Une interface d’entrée/Sortie permettant au microcontrôleur de dialoguer avec
l’extérieur.

Un microcontrôleur est caractérisé par ses ressources internes. On distingue :

La mémoire programme ou mémoire flash contenant le programme de gestion des


processus ;
La EEPROM permettant de contenir les données à utiliser dans la mémoire flash ;
Le CAN (Convertisseur Analogique-Numérique)

Adresses

RAM EPROM E/S

P
Données

Commandes

Microcontrôleur
Schéma de la structure du microcontrôleur

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 23


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Un microcontrôleur pour son fonctionnement aura besoin d’un système de mémoire


non volatile (EPROM) contenant le processus à gérer. Une RAM y est associée pour contenir
les données temporaires. Pour gérer la commande de ce type de circuit, il nous faut un
dispositif d’entrée/sortie.

En regroupant le microprocesseur, la RAM, la EPROM et les entrées/sortie, on obtient un


microcontrôleur. Celui-ci va contenir un cœur, la RAM et les entrées/sortie.

Dans notre application (serrure codée), on utilisera le microcontrôleurPIC16F84A pour la


commande de notre circuit.

Élément nécessaire à la mise en œuvre d’un microcontrôleur


Documentation technique
1. Description
2. Ressources internes
Composant 3. Organisation interne
4. Caractéristiques électriques
Fonctionnement
Jeu d’instruction
Langage assembleur (syntaxe)
Edition
Logiciels Débogage
-Programmation Compilation (Assembleur, C, Pascal, Basic, etc.) Emulation
-Simulation Simulation
Programmation (Faire passer le programme da la
machine à la mémoire flash du microcontrôleur)
Programmateurs industriels Disparition
Dispositif de 1. Port série progressive à cause
programmation 2. Port USB ses ISP*
Programmateur à réaliser soit même
1. Port série
2. Port USB
Programmation Programmation effective
*ISP : In Situ Programmation (Programmation In Situ : Composant programmé sur son site de
fonctionnement.)

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 24


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Méthodologie de mise en œuvre d’un microcontrôleur

Les étapes de mise en œuvre d’une application par


microcontrôleur PIC
1- Identifier le fonctionnement
2- Établir le schéma fonctionnel
3- Établir les schémas structurels
4- Établir les organigrammes
5- Éditer le programme avec MPLAB (version 8.89)
 Saisir
 Déboguer
 Assembler : Création d’un fichier au format .hex
6- Simuler le fonctionnement
 Avec MPLAB
 Avec Isis de Proteus (version 7.10)
 Avec MultiSimde ElectronicsWorkbench

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 25


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

7- Programmer le composant

Utilisation du programmateur in situ JDM (sur port série ayant des niveaux de tension
suffisants)

Utilisation de Winpic 800 (compatible avec le programmateur JDM) : Implantation du fichier


.hex dans le composant (télécharger le fichier .hex dans winpic 800)

Utilisation d’un programmateur sur port USB avec son logiciel

Utilisation d’un programmateur industriel avec son logiciel

8- Faire le montage et expérimenter


9- Faire les remédiassions éventuelles

Zone de programme

Configuration Choix du contrôleur


Autoriser l’incorporation de variables(fichier include)
Câblage des fusibles
Déclaration des vecteurs
o Reset
o Interruption

Initialisation Déclaration des registres utilisateurs (directive cblock)


Assignation des bits et des registres
Direction des pattes des ports
Positionnement des registres
Définition des macros

Programme principal

Sous programmes

fin

Directive de saisie du programme


Colonne1 : Labels seulement

Colonne2 et plus : Directives, instructions

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 26


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

3.2 Généralités sur le PIC16F84A

Le PIC16F84A est la version beta (β) du PIC16F84; c'est-à-dire, la version avant la


version définitive.

La dénomination PIC est sous copyright deMicroship.

Les PIC sont des composants dits RISC (Reduce Instruction Set Computer). Tous les PIC
Mid-Range ont un jeu de 35 instructions. Chacune des instructions est exécutée en un seul
cycle d’horloge (sauf les instructions de saut qui peuvent prendre 2 cycles.)

L’horloge fournit au PIC est divisée par 4 au niveau de celui-ci.

Identification des PICS.

Pour identifier un PIC, on utilise son numéro. Les deux premiers chiffres indiquent la
catégorie du PIC.

Par exemple, le 16 indique qu’il fait parti de la famille Mid-range (PIC avec des mots
d’instruction de 14bits). Il existe aussi deux autres familles dont la famille Base line (PIC
avec des mots d’instruction de 12bits) et la famille Hig-End(PIC avec des mots d’instructin
de 17, 18 ou 24 bits).

La lettre qui suit indique que le PIC peut fonctionner avec une plage de tension plus tolérante
(L=low) ou le type de mémoire utilisé ou le type de mémoire programme utilisée
(C :EPROM, EEPROM; CR :ROM ; F :Flash).

Après vient l’identifiant propre du PIC.

Exemple : 84

Suivi du suffixe XX qui précise la fréquence maximale que le PIC peut recevoir.

Architecture Harvard

La mémoire de données et la mémoire programme ont 2 bus internes séparés en architecture


Harvard ; ce qui permet à l’UC d’accéder à chaque bloc dans le même cycle d’horloge.

Contrairement à celle de Von Neumann où les instructions et les données passent par la même
voie, ce modèle d’architecture permet également de ne pas mélanger le code et les données
utilisateurs.

Structure interne et schéma fonctionnel du 16F84A

La structure interne réelle du PIC 16F84A est représentée ci-dessous.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 27


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Vitesse de fonctionnement
Le pic16f84 peut fonctionner jusqu’à 20MHz en continu. Sa mémoire programme est de 1024
mots, elle a 68 octets de RAM et 64 octets de EEPROM. Les instructions sont écrites sur
14 bites et les données sur 8bits. Il contient 15 registres spéciaux. Le stack-pointer a 8 niveau
(dans le stack pointer, on peut faire 8 sauts).

En ce qui concerne les interruptions, notons que ce processeur en possède 4 types. Il n’y a pas
d’interruption prioritaire.

Caractéristique spéciale
On peut écrire jusqu’à 10.000 fois dans la mémoire flash et 10.000.000 de fois dans la
mémoire EEPROM. La durée de rétention de la EEPROM du pic16f84A est supérieure à 40
ans. La programmation in situ se fait sur 2 pattes.

Le pic16f84 est en technologie CMOS. C’est un composant statique avec une tension
d’alimentation allant de 2V à 5,5V, son courant maximum IOH=20mA (courant sortant) et
son courant maximum IOL=25mA (courant entrant).

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 28


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Schéma de base
Un système minimum peut être le suivant avec simplement une alimentation de 5V, un quartz
de 4MHz, deux condensateurs de 27 pF. Dans ce cas, l’entrée MCLR est connectée à
l’alimentation positive +5V (Vdd).

3.3 Brochage du PIC 16F84A


Le PIC16F84A est commercialisé dans un boitier de 18broches dont 13 pour les
entrées/sortie avec des contrôles individuels.

Fonction des pattes

Le port A du Pic16F84A comprend 5 lignes (RA0 à RA4). Chaque ligne est


compatible TTL. La configuration de direction de chaque ligne de ce port est
déterminée avec le registre TRISA. Lorsqu’un bit de ce registre est à 0, la ligne
correspondante est programmée en sortie. Lorsque le bit est à 1, la ligne
correspondante est programmée en entrée.

La ligne RA4 ou TOCKI quant à elle est multiplexée avec l’entrée d’horloge du
TMR0. Elle peut être utilisée comme entrée/sortie du port A, soit comme entrée
d’horloge pour le TMR0. Le choix se fait avec l’aide du bit TOCS du registre
d’OPTION_REG. Si TOCS=0, RA4 est une entrée/sortie normale. Dans le cas
contraire, RA4 est une entrée d’horloge pour le TMR0

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 29


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OPTION_REG RBP4 INTEDC TOCS TOSE PSA PS2 PS1 PS0


Le port B est un port bidirectionnel de 8 bits (RB0 à RB7). Toutes les broches sont
compatibles TTL et la configuration de leur direction se fait à l’aide du registre
TRISB. la lecture et l’écriture sur le PORT B se fait avec le registre PORTB.
La ligne RB0, aussi appelée INT peut déclencher les interruptions externes (fronts).
Les lignes RB4 à RB7 peuvent aussi déclencher des interruptions.
MCLR : Master Clear ou remise à 0. Elle permet la remise à zéro du PIC (RESET).
Cette broche est active à l’état bas ;
Vss :La masse (0V de l’alimentation) ;
Vdd :Entrée d’alimentation. Elle est reliée au +5V de l’alimentation ;
OSC2/CLKOUT : C’est une des broche sur laquelle sera relié le Quartz du PIC dans
le cas d’une utilisation d’horloge externe ;
OSC1/CLKIN : C’est l’une des broches sur laquelle sera relié le quartz du PIC dans
le cas d’une utilisation d’horloge externe. C’est sur cette broche que l’on appliquera le
signal d’horloge.

3.4 Les mémoires du PIC16F84A


La mémoire du PIC16F84A est repartie en trois espaces :

Une mémoire EEPROM de type flash de 1K mots de 14 bits dénommée mémoire


programme. Cette mémoire est celle dans laquelle le programmeur écrit les
instructions du programme. C’est dans cette mémoire qu’est stocké le programme qui
doit être exécuté par le PIC.

La mémoire programme est organisée comme suit :

A la mise sous tension, c’est la


case mémoire d’horloge 0000h
(vecteur reset) qui est lue.

Une mémoire de donnée EEPROM de 64 emplacements à 8 bits (64 octets) en


lecture/écriture et adressable par 4 registres spéciaux :
EEADR (EEpromADRess) pour ce qui concerne les adresses
EEDATA (EEprom DATA) pour ce qui concerne les données
EECON1 et EECON2 (EEpromCONtrol) permettant de définir le mode de
fonctionnement de cette mémoire.
Une mémoire RAM de données de 68 emplacements à 8 bits formant la RAM
utilisateur. Elle est divisées en deux blocs appelées bank mémoire (bank1 & bank2).

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 30


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

3.5 Jeu d’instruction


Afin de comprendre la fonction de chaque instruction, nous allons adopter la notation suivante :

 f (file) : représente un registre ou un emplacement mémoire


 b (bit : Numéro du bit (de 0 à 7)
 k : constante ou littérale
 d : destination

INSTRUCTIONS SIGNIFICATION
BYTE-ORIENTED FILE REGISTER OPERATIONS
ADDWF f,d Ajoute W à F, résultat dans W si d=0 ou dans f si d=1
ANDWF f,d ET Logique entre la constante k et W, le résultat dans W
CLRF f Mettre à 0, le contenu de f
CLRW Effacer le registre de travail
COMF f,d Complémentation à 1 de f, le résultat dans W si d=0 ou dans f si d=1
DECF f,d Décrémente f, le résultat dans W si d=0ou dans f si d=1
DECFSZ f,d Décrémente f et saute une instruction si f=0, le résultat dans W si d=0 ou dans f
si d=1
INCF f,d Incrémente f, le résultat dans W si d=0 ou dans f si d=1
INCFSZ f,d Incrémente f et saute une instruction, le résultat dans W si d=0 ou dans f si d=1
IORWF f,d On effectue un OU Logique entre W et f et le résultat dans W si d=0 ou dans f si
d=1
MOVF f,d Copier f dans W si d=0 ou dans f si d=1
MOVWF f Copier W dan f
NOP Pas d’opération
RLF f,d Rotation de bit à gauche à travers C
RRF f,d Rotation de bit à droite à travers C, le résultat dans W si d=0 ou dans f si d=1
SUBWF f,d Soustraire W de f, le résultat dans W si d=0 ou dans f si d=1
SWAPF f,d Permute les deux quartets de f, le résultat dans W si d=0 ou dans f si d=1
XORWF f,d OU exclusif entre W et f , le résultat dans W si d=0 ou dans f si d=1
BIT-ORIENTED FILE REGISTER OPERATIONS
BCF f,d Mettre à 0, le bit numéro b de f
BSF f,d Mettre à 1, le bit numéro 1 de f
BTFSC f,b Test le bit numéro b de f et saute une instruction si le bit est égale à 0
BTFSS f,b Test le bit numéro b de f et saute une instruction si le bit est égale à 1
LITERAL AND CONTROL OPERATIONS
ADDLW f,b Ajoute une constante k à W
ANDLW f,b ET Logique entre W et f, le résultat dans W si d=0 ou dans f si d=1
CALL k Appel au sous-programme d’ adresse k
CLRWDT Initialise le Timer de watchdog
GOTO k Branchement à l’instruction d’adresse k
IORLW k OU Inclusif entre W et k et le résultat dans W
MOVLW k Copier k dans W
RETFIE Dépile PC pour retour d’une interruption
RETLW k Dépile PC pour retour d’un sous-programme et charge la constante k dans W
RETURN Retour d’un sous-programme en dépilant PC
SLEEP Faire passer le PIC en mode veille
SUBLW k Soustraire W de la constante k et le résultat dans W
XORLW k OU Exclusif entre k et W et le résultat dans W

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 31


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Les directives
Les directives de l’assembleur sont des instructions qu’on ajoute dans le programme et qui
sont interprétées par l’assembleur MPASM.

Les principales directives sont :

list : permet de définir un certain nombre de paramètres (p), la base par défaut pour les
nombres (r), le format de fichier hexadécimale à produire (f). Fichiers à charger dans
la mémoire du PIC
# include : permet d’insérer un fichier source
_config : permet de définir les 14 fusibles de configuration qui seront copiés dans la
mémoire EEPROM lors de l’implantation du programme dans le PIC (protection de
code « CP », type d’oscillateur, chien de garde « WDT », temporisateur de départ)
EQU : permet de définir une constante
# define : définit un test de substitution
Org : c’est le début ou origine du programme
CBLOCK/ENDC : définit un bloc de constante. Cette directive permet de déclarer les
registres personnels qui sont placés en mémoire RAM
Macro : déclare la définition du macro

3.6 Schéma électrique

 Étude du circuit d’horloge


Pour pouvoir fonctionner, tout microcontrôleur a besoin d’être cadencé par un signal
d’horloge qui est un élément essentiel au rythme du fonctionnement de toute la logique
interne et cadence dans l’exécution des instructions du programme installé dans la mémoire
programme du microcontrôleur.

Pour la réalisation de notre projet, on utilisera alors un quartz de 4MHz et 2 condensateurs de


22pF pour entretenir les oscillations selon le document constructeur.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 32


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

4. ETUDE DE FS4 : La gâche électrique

Cette fonction permet de verrouiller ou déverrouiller la porte à sécuriser. Afin


d’éviter un programme très long et très complexe pour la commande de la gâche,
nous allons utiliser un monostable (le 4538). Ce circuit facilitera la commande de
la gâche électrique et sa temporisation.

Schéma structurel de FS4

Le circuit de commande est un relais dont les contacts commandent la gâche électrique. Une
LED permet de visualiser l’état du relais. La commande d’une charge inductive impose la
présence de D3 qui est une diode de roue libre assurant la protection du transistor Q1(IRF530)
contre les tenions induites inverses.

PIC16F84A

5. ETUDE DE FP5 : Le portier


 Etude du capteur de la porte

Cette fonction permet de détecter l’ouverture ou la fermeture de la porte. Le capteur est un


interrupteur installé au niveau de la porte qui se ferme lorsque la porte est ouverte.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 33


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 34


VCC VCC

PROG
R5 VCC

10k

R2 R4 R6
10k 10k 10k
U2:A RL1
4538
12V
2 6 D3
RC Q
1N4001
D2 1
CX
D1 LED-GREEN
R1 LED-RED 4
+T

OUATTARA SOUMAÏLA
10k 5
-T
7
Q

R
PROJET D’ETUDE DE FIN DE CYCLE

C3

3
LS1 1nF Q1
R3 IRF530
U1
86
16 17
OSC1/CLKIN RA0
15 18
OSC2/CLKOUT RA1
1 SPEAKER
RA2
4 2
6. Schéma structurel global

MCLR RA3
3
RA4/T0CKI OPEN
X1 6 U3:A
RB0/INT U3:B
6.1 Schéma structurel serrure codée

7 1
RB1
8 3 5
RB2
9 2 4
RAZ RB3
10 6
CRYSTAL RB4
11 4081
RB5
12 4081
RB6
13
RB7 vcc

BTS SESSION 2013


C2 C1 R7
1nF 1nF PIC16F84A 10k
vcc

1
2
3
A 1 2 3 R10
100

B R8 C4
4 5 6 470 U2:B 1nF
4538
14 10
C RC Q
7 8 9 D4
15 LED-YELLOW
CX
R9
12 10k
D +T
0 # 11
-T
9
Q
R

C5 Q2
KEY 47uF 2N2222A
13
SERRURE CODEE

Page 35
VCC VCC

PROG
R5
U
10k

R2 R4 R6
10k 10k 10k
U2:A Q1
4538
IRF530

OUATTARA SOUMAÏLA
2 6
RC Q
D2 1
CX
D1 LED-GREEN
PROJET D’ETUDE DE FIN DE CYCLE

R1 LED-RED 4
+T
10k 5
-T J1
7
Q

R
1
C3 2

3
1nF
R3 LS1 Serrure Codée

U1
86
16 17
OSC1/CLKIN RA0
15 18
OSC2/CLKOUT RA1
1 SPEAKER
RA2
4 2
MCLR RA3
3
RA4/T0CKI OPEN
6.2 Schéma serrure codée avec portier

X1 6 U3:A
RB0/INT U3:B
7 1
RB1
8 3 5
RB2
9 2 4
RAZ RB3
10 6
CRYSTAL RB4

BTS SESSION 2013


11 4081
RB5
12 4081
RB6
13
RB7 vcc
C2 C1 R7
1nF 1nF PIC16F84A 10k
vcc

1
2
3
A 1 2 3 R10
100

B R8 C4
4 5 6 470 U2:B 1nF
4538
14 10
C RC Q
7 8 9 D4
15 LED-YELLOW
CX
R9
12 10k
D +T
0 # 11
-T
9
Q
R

C5 Q2
KEY 47uF 2N2222A
13
SERRURE CODEE

Page 36
PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

6.3 Schéma structurel de l’interface portier

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 37


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 38


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

1. ETUDE LOGICIELLE

1.1 Organigramme spécifique du PIC 16F84A


De ce schéma structurel, on établit l’organigramme spécifique du PIC16F84A suivant :

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 39


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Les différentes procédures ont été mises dans des macros dont les détails sont donnés dans les
organigrammes ci-dessous :

1.2 Sous-programmes

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 40


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

 Mi_periode_son

1.3 Fonctionnement générale

Mode de fonctionnement

Une action sur une touche quelconque du clavier engendre le fonctionnement suivant:

Rétro éclairage du clavier pour un usage aisé la nuit. Le rétro éclairage s’éteint au bout
de 5secondes après l’action sur la dernière touche.
Emission d’un Bip sonore dont la fréquence est liée à la touche actionnée.

Si une touche est maintenue actionnée, la période de répétition est de 1 seconde.

Chaquecodeestconstitué de4chiffres,cequi autorise10.000combinaisonspossible(de0000à9999)

Lorsqu’un codeestcomposé,il estvalidéparla toucheE(Enter)


En cas
d’erreurdanslecode,latoucheC(Clear)lorsqu’elleestactionnéepermetd’effacertousleschif
fres composés. On peutainsi reprendrelasaisied’un nouveau code.

Si aucunetouchen’estactionnée,au bout de5mnlesystèmeseréinitialiseetsemeten


attentequel que soitsonétatantérieur.

S’il ya3 erreursconsécutivesdanslecodecomposéetvalidé :

Unelampeverteclignote3foisaprèsquoiunelamperouges’allume pendant 5mn.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 41


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Laserruresebloquepouruneduréede 5mn pendant laquelleaucun codene peutêtrepris en


compte.Aprèscettedurée, lesystèmeseréinitialise.

Si lecodecomposéetvalidéestcorrect,lagâcheestactionnéeparuneimpulsion,laporteest
déverrouillée :

Unelampevertes’allume.
Un capteurdétectel’ouverturedelaporte. Lesystèmeestréinitialiséetprêtàrecevoirun autre
codedèsquelaporte estrefermée.

Si l’ouverture delaporten’estpasdétectéeparlecapteur,au boutde2mn,lecodeestannuléetle


systèmeestréinitialiséetprêtàrecevoirun nouveau code.

(Lecapteurpourraitêtredu typeILS)

Lecode d’ouverturepeutêtrechangéàtout moment parl’utilisateur.Pourcela,il fautêtreen mode


programmation.

Mode de programmation

Le modeprogrammation est obtenu paractionsurle bouton poussoirdeprogrammation qui


doitêtre maintenupendanttouteladuréedeprogrammation du code.

Lorsquelebouton poussoirdeprogrammation estactionné,un codede4chiffresestcomposé.


C’estle coded’ouverture.Aprèslacomposition du code,il fautlemémoriseren actionnantlatouche
Pqui pour l’occasion devientlatoucheProg. Touteautretouche
quePactionnéeaprèsles4chiffresestsanseffet pourcefonctionnement.

AprèsavoiractionnélatoucheP,lalamperouge«flashe»
4foisetensuiteelles’allumefortementpendant un courtinstant.Lecodeestalorsmémorisé.

Si lalampe nes’allumepascommeindiquéci-avant,ilfautéteindrele
dispositif,lerallumeretreprendrele processusdeprogrammation.

A lafin delaprogrammation, on relâchelebouton deprogrammation. On


repasseenmodeutilisationcourante aprèsavoiréteintetralluméledispositif.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 42


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

1.4 Organigramme générale

1.4.1 Mode programmation

Mode prog

Saisir premier chiffre

Saisir deuxième chiffre

Saisir troisième chiffre

Saisir quatrième chiffre

Prog lancé

Programmer les quatre


chiffres dans EEPROM

Fin mode
prog

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 43


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

1.4.2 Utilisation courante

2. PROGRAMMATION
La programmation du microcontrôleur PIC16F84A est faite sous MPLAB qui est le logiciel créé
par Microchip pour utiliser de façon pratique ses microcontrôleurs. La dernière version de ce
logiciel est la version 8.9 qui est téléchargeable gratuitement à partir du site de Microchip.
Soitwww.microchip.com.

Tout nouveau travail sur MPLAB se décline sous forme de projet, constitué d’un ensemble de
fichiers . Toutes les versions de MPLAB sont compatibles.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 44


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Lorsque la simulation donne des résultats satisfaisants, on peut programmer le microcontrôleur


avec le fichier au format hex.

2.1 Processus de programmation

 Programmation en langage assembleur


Les avantages et les inconvénients de la programmation enlangage ASSEMBLEUR sont les
suivants :

Avantages :

La programmation en langage ASSEMBLEUR se fait à l’aide d’un outil de programmation


entièrement gratuit et que l’on peut diffuser librement. Cet outil (qui est un magnifique
environnement de programmation complet) s’appelle MPLAB. Il est disponible en
téléchargement gratuit sur le site de Microchip.

Inconvénients :

Pour programmer en langage ASSEMBLEUR, il faut non seulement connaître le


fonctionnement de chaque instruction, mais aussi l’architecture interne du microcontrôleur, la
structure de sa mémoire, les adresses des registres spéciaux, le fonctionnement de chacune de
ses ressources internes, etc. La programmation en langage ASSEMBLEUR s’appuie sur des
organigrammes plus travaillés, et requiert plus de rigueur et de minutie. Le programmeur doit
plus faire attention aux impératifs machine qu’à la finalité de son programme. Distrait par le
impératifs machine, le programmeur commet souvent des erreurs. Ces erreurs sont souvent
difficiles à déceler et à corriger.

MPLAB est le logiciel créé par Microchip pour utiliser de façon pratique ses
microcontrôleurs.

La dernière version de ce logiciel est la version 9.87 qui est téléchargeable gratuitement à
partir du site de Microchip, soit www.microchip.com.

Lorsque la simulation donne des résultats satisfaisants, on peut programmer le


microcontrôleur avec le fichier au format hex.

Le processus de programmation est le suivant :

Faire le montage
Interconnecter les différents dispositifs :

Ordinateur - Programmateur in situ – Montage à microcontrôleur

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 45


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

programmateur montage à

in situ microcontrôleur

 Exécuter Winpic800

Le type de microcontrôleur est automatiquement détecté

Au cas où cela ne se ferait pas, cliquer sur Réglages, Hardware et choisir JDM Programmer
et relancer Winpic800.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 46


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Rechercher et charger le fichier au formathex

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 47


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 48


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

 Positionnement des fusibles de programmation

On peut visualiser les fusibles de programmation choisis dans le programme.

Il est possible de les positionner manuellement et de programmer les composants avec ces
nouvelles valeurs.

Le circuit étant programmé, on déconnecte le programmateur et on peut essayer le montage.

2.2 Listing du programme

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 49


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 50


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 51


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 52


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 53


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 54


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 55


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 56


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 57


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 58


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 59


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 60


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 61


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 62


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 63


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

3. TYPON
3.1 Typon serrure codée

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 64


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

3.2 Typon serrure codée avec portier et interface portier

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 65


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

4. PLAN D’IMPLANTATION
Circuit de commande de la serrure codée en 3D avec les composants

Circuit de commande de la serrure codée en 3D sans les composants

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 66


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Au terme de notre travail, il convient de retenir que la réalisation de ce projet a permis d’avoir
une notion approfondie dans la conception matérielle et logicielle des systèmes. Ainsi, ce
projet permettra à tout utilisateur de comprendre avec aisance la conception et la
programmation des systèmes électroniques.

Ce projet dont la fin est satisfaisante pour nous s’est déroulé avec peu de difficultés
rencontrées, nos solutions ont été largement inspirées des conseils avisés de notre professeur
suiveur qui a su nous guider. Aussi, faut-il noter que le bon résultat d’une réalisation repose
essentiellement sur les recherches, les documentations appropriées, le courage, la patience et
surtout les hommes et les rapports qu’ils sont aptes à entretenir entre eux.

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 67


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

Le coût des composants du système :


COMPOSANTS PRIX Pologne sur PRIX en Côte d’Ivoire
www.tme.ie en (ETALIM)
ajoutant 23 %
Pic16F84A-20 3,791€ 8000 F CFA
QUARTZ 0.609€ 1600 F CFA
CLAVIER 22.308€ 5000 F CFA
ALIMENTATION (A DECOUPAGE 18.321
12V-5A)
IRF530 0.379€ 3500 F CFA
GACHE BLYSS 54.90€
TRANSFORMATEUR 14.652€
REG 7005 0.876€
TIMER 4538 0.217€ 950F CFA
SPEAKER : 2.077€
ET 4081 : 0.144 800 F CFA
BOITIER SUR LEQUEL LE CLAVIER 2.27€
EST MONTE
LED : 100-200 F CFA
CONDENSATEURS 200-300 F CFA
25 F CFA
CAPTEUR : INTERRUPEUR ILS : 2.64
Achetées en Pologne sur www.tme.ie en ajoutant 23 %

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 68


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 69


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 70


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 71


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 72


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 73


PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE

OUATTARA SOUMAÏLA BTS SESSION 2013 Page 74

Vous aimerez peut-être aussi