Académique Documents
Professionnel Documents
Culture Documents
------------------- ------------------
GROUPE ESAM
Année Académique : 2012 - 2013
Ecole supérieur des
Affaires et de Management
LA SERRURE CODÉE
B
BRRE
EVVE
ETT D
DEE TTE
ECCH
HNNIIC
CIIE
ENNS
SUUP
PÉÉR
RIIE
EUUR
RSSE
ESSS
SSSIIO
ONN 22001133
FFIILLIIÈ
ÈRRE
E ::
SYSTÈMES ÉLECTRONIQUES ET INFORMATIQUES
THÈME :
DEDICACE ............................................................................................................................ 4
REMERCIEMENTS ............................................................................................................... 5
AVANT PROPOS .................................................................................................................. 7
INTRODUCTION ................................................................................................................... 8
CAHIER DES CHARGES ...................................................................................................... 9
Que le Nom du Seigneur JESUS, en qui j'ai placé toute ma confiance soit exalté en
tout temps et en tout lieu pour m'avoir accordé une santé mentale et physique qui m'a permis
de parvenir au terme de cette formation en Système Électronique et Informatique.
Ma mère, Madame ZABRI Faustine et à mon père spirituel et adoptif, le Pasteur ZABRI
Patrice pour leurs conseils, leurs prières et leur soutien indéfectible à mon endroit ;
À mon père, Monsieur OUATTARA Abdoul Wahab pour ses conseils et son soutien
financier pour mes besoins scolaires.
Je ne cesserai d’être reconnaissant à ma grande sœur, Mlle Wayou Sandrine qui a toujours été
à mes coté et répondu favorablement lorsque le besoin se présentait.
ÀM.SERGES KOKO, Fondateur du Groupe ESAM, je dis merci pour ce beau cadre d’étude
qu’il nous a offert.
ÀM. AKA Jean Ives et M.BROU Koffi, mes principaux encadreurs qui ont œuvré à la
réalisation de ce projet.
M.ZEGBE, mon professeur d’Électrotechnique, qui s’est quand même battu afin
d’aboutir à un taux de réussite très élevé ;
En effet, nous somme penchés sur la mise au point d’un système de sécurité qui va
permettre de déverrouiller une porte par la saisie d’un code ou d’un mot de passe. D’où, la
mise en place de serrure codée normalisée et régie par un ensemble de code.
La question qui nous revient est de savoir, les différents les différents éléments
constitutifs de l’objet et comment cet objet technique sera réalisé.
Dans tous ce qui suivra, nous présenterons d’abord, l’étude fonctionnelle de cet objet,
ensuite, l’étude structurelle, enfin, l’étude logicielle suivie de la programmation.
Le dispositif comporte une gâche électrique commandée par un clavier à travers une carte
électronique.
Caractéristiques
Le clavier
Le clavier sert à composer le code d’actionnement de la gâche. Celui que nous allons utiliser
est un clavier matricé de 12 touches.
C/P 0 E
La gâche électrique
Tous ces modèles de gâche sont utilisables
Le circuit de commande
L’ensemble du dispositif est géré par un système à microcontrôleur. Celui qui est utilisé dans
cette étude est lePIC16F84A.
Description du fonctionnement
Le clavier
Une action sur une touche quelconque engendre le fonctionnement suivant :
En mode programmation
Le code d’ouverture peut être changé à tout moment par l’utilisateur ; pour cela, il faut être en
mode programmation.
La gâche électrique
C’est un électroaimant. Il sert à déverrouiller la porte pour ce faire, il doit avoir la force nécessaire.
Elle est commandée par une impulsion électrique de durée 1sec environ.
Ce système technique est installé sur une porte à l’entrée d’une maison, d’une salle ou d’une
pièce privée. Il permet de déverrouiller une porte sans usage de clef. Le déverrouillage de la
porte se produit par la saisie d’un mot de passe confidentiel. Il peut être remplacé à tout
moment par l’appui d’un bouton poussoir situé à l’intérieur d’un boitier à accès confidentiel.
Notre serrure codée est constituée de clavier retro-éclairé, d’une carte électronique et d’une
gâche électrique.
ALIMENTATION
FP1
Cette fonction est assurée par le PIC16F84A qui est un microcontrôleur de 8 bits de la société
américaine MICROSHIP. Il est déjà assez ancien (1999), mais il constitue une bonne
introduction au monde des microcontrôleurs. Au jour d’aujourd’hui (2013), le PIC16F628A
est le frère cadet du PIC16F84A : il a deux fois plus de mémoire program, possède de
nombreuses fonctions supplémentaires (USART, Comparateurs analogiques …) et coûte
moins cher ! Le 16F84A et le 16F628A possèdent le même jeu d’instructions et ils sont
compatibles broche à broche. Dans une application, on peut remplacer un 16F84A par un
16F628A (la réciproque est généralement fausse) : il suffit d’adapter légèrement le code
source.
Pour rendre notre système plus efficace, nous allons ajouter un portier qui est en quelque
sorte, un dispositif installé à l’extérieur de la maison, juste à côté de la porte permettant au
propriétaire de la maison de communiquer avec la personne se trouvant à la porte. Aussi, un
capteur qui permettra de détecter l’ouverture de la porte.
Pertes d’énergie
Premier régulateur
le 7812C et le 78L05.
Caractéristique :
7812C
Vout= 12V
Iout=1A
VIN optimale=19V
VIN minimale=14,8V
VIN maximale=27V
78L05
Vout= 5V
Iout= 0,1A
VIN optimale=10V
VIN minimale=7,5V
VIN maximale=20V
Calcul :
7812C
78L05
C1=2,23x10-3=2230µF
Calcul de C2 :
C2=5,523x10-3=5523µF
Nous avons donc choisi pour notre projet deux condensateurs : un condensateur de 2200µF et
un autre de 5200µF puisque c’est ce qu’on avait de disponible.
U2max=19,89+2x0,7
U2max=21,29V
UDinv=21,29V , IDmoy=
Nous avons choisi un modèle intégré dont les caractéristiques doivent être des courants de
0,5V sous des tensions de21,29V.
Compte tenu de la faible consommation du système, de l’ordre de 1A sous 12V, nous avons
choisi un transformateur de 220V/15V – 15VA, ce qui permet d’avoir en sortie un courant
max sous de l’ordre de I= P/V = 15/15 soit 1A. Nous avons utilisé pour notre projet un
transformateur moulé à monter sur circuit imprimé.
Calcul :
U2max=21,29V
S=15V
Calcul :
Output
Output
U1 U2
78L12 78L05
IN OUT IN OUT
D1 D2 COM COM
1N4001 1N4007
T1 F1
220/15V 100mA
C2
+
C3 1uF
+
2200uF C1
5200uF
D4 D3
1N4007 1N4007
PIC16F84A
Le Speaker (LS1) sert à générer des bips sonores. Aussi appelé buzzer, c’est un
avertisseur sonore qui émet des bips ou une alarme pour matérialiser une fonction
en cours. Dans notre projet, on l’utilise pour émettre des bips sonores à chaque
action sur le clavier et pour sonner une alarme suite à 5 tentatives de codes
incorrectes entrés.
Un timer (4538) est utilisé au niveau du clavier pour éviter les rebonds de signaux
Le signal S est envoyé sur un monostable reliée à S. Avec ce schéma, Q est en
permanence à 1 et son complément à 0.
Pour notre projet nous allons utiliser le 4538. Soit : La temporisation.Pour avoir
un front descendant, on relie S à –T et +T à Vcc. Lorsqu’une touche est appuyée, l’une d’elle
est à 0, donc S est à 0.
Étude du clavier
Notre clavier est un clavier matricé de 12(4x3) touches ; simplement dit, il est composé de 4
lignes (Y0, Y1, Y2 et Y3) et de 3 colonnes (X0, X1 et X2).
On a T=R*C
AN :
Adresses
P
Données
Commandes
Microcontrôleur
Schéma de la structure du microcontrôleur
7- Programmer le composant
Utilisation du programmateur in situ JDM (sur port série ayant des niveaux de tension
suffisants)
Zone de programme
Programme principal
Sous programmes
fin
Les PIC sont des composants dits RISC (Reduce Instruction Set Computer). Tous les PIC
Mid-Range ont un jeu de 35 instructions. Chacune des instructions est exécutée en un seul
cycle d’horloge (sauf les instructions de saut qui peuvent prendre 2 cycles.)
Pour identifier un PIC, on utilise son numéro. Les deux premiers chiffres indiquent la
catégorie du PIC.
Par exemple, le 16 indique qu’il fait parti de la famille Mid-range (PIC avec des mots
d’instruction de 14bits). Il existe aussi deux autres familles dont la famille Base line (PIC
avec des mots d’instruction de 12bits) et la famille Hig-End(PIC avec des mots d’instructin
de 17, 18 ou 24 bits).
La lettre qui suit indique que le PIC peut fonctionner avec une plage de tension plus tolérante
(L=low) ou le type de mémoire utilisé ou le type de mémoire programme utilisée
(C :EPROM, EEPROM; CR :ROM ; F :Flash).
Exemple : 84
Suivi du suffixe XX qui précise la fréquence maximale que le PIC peut recevoir.
Architecture Harvard
Contrairement à celle de Von Neumann où les instructions et les données passent par la même
voie, ce modèle d’architecture permet également de ne pas mélanger le code et les données
utilisateurs.
Vitesse de fonctionnement
Le pic16f84 peut fonctionner jusqu’à 20MHz en continu. Sa mémoire programme est de 1024
mots, elle a 68 octets de RAM et 64 octets de EEPROM. Les instructions sont écrites sur
14 bites et les données sur 8bits. Il contient 15 registres spéciaux. Le stack-pointer a 8 niveau
(dans le stack pointer, on peut faire 8 sauts).
En ce qui concerne les interruptions, notons que ce processeur en possède 4 types. Il n’y a pas
d’interruption prioritaire.
Caractéristique spéciale
On peut écrire jusqu’à 10.000 fois dans la mémoire flash et 10.000.000 de fois dans la
mémoire EEPROM. La durée de rétention de la EEPROM du pic16f84A est supérieure à 40
ans. La programmation in situ se fait sur 2 pattes.
Le pic16f84 est en technologie CMOS. C’est un composant statique avec une tension
d’alimentation allant de 2V à 5,5V, son courant maximum IOH=20mA (courant sortant) et
son courant maximum IOL=25mA (courant entrant).
Schéma de base
Un système minimum peut être le suivant avec simplement une alimentation de 5V, un quartz
de 4MHz, deux condensateurs de 27 pF. Dans ce cas, l’entrée MCLR est connectée à
l’alimentation positive +5V (Vdd).
La ligne RA4 ou TOCKI quant à elle est multiplexée avec l’entrée d’horloge du
TMR0. Elle peut être utilisée comme entrée/sortie du port A, soit comme entrée
d’horloge pour le TMR0. Le choix se fait avec l’aide du bit TOCS du registre
d’OPTION_REG. Si TOCS=0, RA4 est une entrée/sortie normale. Dans le cas
contraire, RA4 est une entrée d’horloge pour le TMR0
INSTRUCTIONS SIGNIFICATION
BYTE-ORIENTED FILE REGISTER OPERATIONS
ADDWF f,d Ajoute W à F, résultat dans W si d=0 ou dans f si d=1
ANDWF f,d ET Logique entre la constante k et W, le résultat dans W
CLRF f Mettre à 0, le contenu de f
CLRW Effacer le registre de travail
COMF f,d Complémentation à 1 de f, le résultat dans W si d=0 ou dans f si d=1
DECF f,d Décrémente f, le résultat dans W si d=0ou dans f si d=1
DECFSZ f,d Décrémente f et saute une instruction si f=0, le résultat dans W si d=0 ou dans f
si d=1
INCF f,d Incrémente f, le résultat dans W si d=0 ou dans f si d=1
INCFSZ f,d Incrémente f et saute une instruction, le résultat dans W si d=0 ou dans f si d=1
IORWF f,d On effectue un OU Logique entre W et f et le résultat dans W si d=0 ou dans f si
d=1
MOVF f,d Copier f dans W si d=0 ou dans f si d=1
MOVWF f Copier W dan f
NOP Pas d’opération
RLF f,d Rotation de bit à gauche à travers C
RRF f,d Rotation de bit à droite à travers C, le résultat dans W si d=0 ou dans f si d=1
SUBWF f,d Soustraire W de f, le résultat dans W si d=0 ou dans f si d=1
SWAPF f,d Permute les deux quartets de f, le résultat dans W si d=0 ou dans f si d=1
XORWF f,d OU exclusif entre W et f , le résultat dans W si d=0 ou dans f si d=1
BIT-ORIENTED FILE REGISTER OPERATIONS
BCF f,d Mettre à 0, le bit numéro b de f
BSF f,d Mettre à 1, le bit numéro 1 de f
BTFSC f,b Test le bit numéro b de f et saute une instruction si le bit est égale à 0
BTFSS f,b Test le bit numéro b de f et saute une instruction si le bit est égale à 1
LITERAL AND CONTROL OPERATIONS
ADDLW f,b Ajoute une constante k à W
ANDLW f,b ET Logique entre W et f, le résultat dans W si d=0 ou dans f si d=1
CALL k Appel au sous-programme d’ adresse k
CLRWDT Initialise le Timer de watchdog
GOTO k Branchement à l’instruction d’adresse k
IORLW k OU Inclusif entre W et k et le résultat dans W
MOVLW k Copier k dans W
RETFIE Dépile PC pour retour d’une interruption
RETLW k Dépile PC pour retour d’un sous-programme et charge la constante k dans W
RETURN Retour d’un sous-programme en dépilant PC
SLEEP Faire passer le PIC en mode veille
SUBLW k Soustraire W de la constante k et le résultat dans W
XORLW k OU Exclusif entre k et W et le résultat dans W
Les directives
Les directives de l’assembleur sont des instructions qu’on ajoute dans le programme et qui
sont interprétées par l’assembleur MPASM.
list : permet de définir un certain nombre de paramètres (p), la base par défaut pour les
nombres (r), le format de fichier hexadécimale à produire (f). Fichiers à charger dans
la mémoire du PIC
# include : permet d’insérer un fichier source
_config : permet de définir les 14 fusibles de configuration qui seront copiés dans la
mémoire EEPROM lors de l’implantation du programme dans le PIC (protection de
code « CP », type d’oscillateur, chien de garde « WDT », temporisateur de départ)
EQU : permet de définir une constante
# define : définit un test de substitution
Org : c’est le début ou origine du programme
CBLOCK/ENDC : définit un bloc de constante. Cette directive permet de déclarer les
registres personnels qui sont placés en mémoire RAM
Macro : déclare la définition du macro
Le circuit de commande est un relais dont les contacts commandent la gâche électrique. Une
LED permet de visualiser l’état du relais. La commande d’une charge inductive impose la
présence de D3 qui est une diode de roue libre assurant la protection du transistor Q1(IRF530)
contre les tenions induites inverses.
PIC16F84A
PROG
R5 VCC
10k
R2 R4 R6
10k 10k 10k
U2:A RL1
4538
12V
2 6 D3
RC Q
1N4001
D2 1
CX
D1 LED-GREEN
R1 LED-RED 4
+T
OUATTARA SOUMAÏLA
10k 5
-T
7
Q
R
PROJET D’ETUDE DE FIN DE CYCLE
C3
3
LS1 1nF Q1
R3 IRF530
U1
86
16 17
OSC1/CLKIN RA0
15 18
OSC2/CLKOUT RA1
1 SPEAKER
RA2
4 2
6. Schéma structurel global
MCLR RA3
3
RA4/T0CKI OPEN
X1 6 U3:A
RB0/INT U3:B
6.1 Schéma structurel serrure codée
7 1
RB1
8 3 5
RB2
9 2 4
RAZ RB3
10 6
CRYSTAL RB4
11 4081
RB5
12 4081
RB6
13
RB7 vcc
1
2
3
A 1 2 3 R10
100
B R8 C4
4 5 6 470 U2:B 1nF
4538
14 10
C RC Q
7 8 9 D4
15 LED-YELLOW
CX
R9
12 10k
D +T
0 # 11
-T
9
Q
R
C5 Q2
KEY 47uF 2N2222A
13
SERRURE CODEE
Page 35
VCC VCC
PROG
R5
U
10k
R2 R4 R6
10k 10k 10k
U2:A Q1
4538
IRF530
OUATTARA SOUMAÏLA
2 6
RC Q
D2 1
CX
D1 LED-GREEN
PROJET D’ETUDE DE FIN DE CYCLE
R1 LED-RED 4
+T
10k 5
-T J1
7
Q
R
1
C3 2
3
1nF
R3 LS1 Serrure Codée
U1
86
16 17
OSC1/CLKIN RA0
15 18
OSC2/CLKOUT RA1
1 SPEAKER
RA2
4 2
MCLR RA3
3
RA4/T0CKI OPEN
6.2 Schéma serrure codée avec portier
X1 6 U3:A
RB0/INT U3:B
7 1
RB1
8 3 5
RB2
9 2 4
RAZ RB3
10 6
CRYSTAL RB4
1
2
3
A 1 2 3 R10
100
B R8 C4
4 5 6 470 U2:B 1nF
4538
14 10
C RC Q
7 8 9 D4
15 LED-YELLOW
CX
R9
12 10k
D +T
0 # 11
-T
9
Q
R
C5 Q2
KEY 47uF 2N2222A
13
SERRURE CODEE
Page 36
PROJET D’ETUDE DE FIN DE CYCLE SERRURE CODEE
1. ETUDE LOGICIELLE
Les différentes procédures ont été mises dans des macros dont les détails sont donnés dans les
organigrammes ci-dessous :
1.2 Sous-programmes
Mi_periode_son
Mode de fonctionnement
Une action sur une touche quelconque du clavier engendre le fonctionnement suivant:
Rétro éclairage du clavier pour un usage aisé la nuit. Le rétro éclairage s’éteint au bout
de 5secondes après l’action sur la dernière touche.
Emission d’un Bip sonore dont la fréquence est liée à la touche actionnée.
Si lecodecomposéetvalidéestcorrect,lagâcheestactionnéeparuneimpulsion,laporteest
déverrouillée :
Unelampevertes’allume.
Un capteurdétectel’ouverturedelaporte. Lesystèmeestréinitialiséetprêtàrecevoirun autre
codedèsquelaporte estrefermée.
(Lecapteurpourraitêtredu typeILS)
Mode de programmation
AprèsavoiractionnélatoucheP,lalamperouge«flashe»
4foisetensuiteelles’allumefortementpendant un courtinstant.Lecodeestalorsmémorisé.
Si lalampe nes’allumepascommeindiquéci-avant,ilfautéteindrele
dispositif,lerallumeretreprendrele processusdeprogrammation.
Mode prog
Prog lancé
Fin mode
prog
2. PROGRAMMATION
La programmation du microcontrôleur PIC16F84A est faite sous MPLAB qui est le logiciel créé
par Microchip pour utiliser de façon pratique ses microcontrôleurs. La dernière version de ce
logiciel est la version 8.9 qui est téléchargeable gratuitement à partir du site de Microchip.
Soitwww.microchip.com.
Tout nouveau travail sur MPLAB se décline sous forme de projet, constitué d’un ensemble de
fichiers . Toutes les versions de MPLAB sont compatibles.
Avantages :
Inconvénients :
MPLAB est le logiciel créé par Microchip pour utiliser de façon pratique ses
microcontrôleurs.
La dernière version de ce logiciel est la version 9.87 qui est téléchargeable gratuitement à
partir du site de Microchip, soit www.microchip.com.
Faire le montage
Interconnecter les différents dispositifs :
programmateur montage à
in situ microcontrôleur
Exécuter Winpic800
Au cas où cela ne se ferait pas, cliquer sur Réglages, Hardware et choisir JDM Programmer
et relancer Winpic800.
Il est possible de les positionner manuellement et de programmer les composants avec ces
nouvelles valeurs.
3. TYPON
3.1 Typon serrure codée
4. PLAN D’IMPLANTATION
Circuit de commande de la serrure codée en 3D avec les composants
Au terme de notre travail, il convient de retenir que la réalisation de ce projet a permis d’avoir
une notion approfondie dans la conception matérielle et logicielle des systèmes. Ainsi, ce
projet permettra à tout utilisateur de comprendre avec aisance la conception et la
programmation des systèmes électroniques.
Ce projet dont la fin est satisfaisante pour nous s’est déroulé avec peu de difficultés
rencontrées, nos solutions ont été largement inspirées des conseils avisés de notre professeur
suiveur qui a su nous guider. Aussi, faut-il noter que le bon résultat d’une réalisation repose
essentiellement sur les recherches, les documentations appropriées, le courage, la patience et
surtout les hommes et les rapports qu’ils sont aptes à entretenir entre eux.