Fichier PDF

Partage, hébergement, conversion et archivage facile de documents au format PDF

Partager un fichier Mes fichiers Convertir un fichier Boite à outils PDF Recherche PDF Aide Contact



CONCEPTION SERRURE CODEE .pdf



Nom original: CONCEPTION_SERRURE_CODEE.pdf

Ce document au format PDF 1.4 a été généré par PDFMerge! (http://www.pdfmerge.com) / iText® 5.4.3 ©2000-2013 1T3XT BVBA (ONLINE PDF SERVICES; licensed version), et a été envoyé sur fichier-pdf.fr le 10/10/2013 à 12:58, depuis l'adresse IP 196.47.x.x. La présente page de téléchargement du fichier a été vue 12630 fois.
Taille du document: 5.1 Mo (76 pages).
Confidentialité: fichier public




Télécharger le fichier (PDF)









Aperçu du document


Ministère de l’Enseignement Supérieur et

République de Côte d’Ivoire

de la Recherche Scientifique

Union-Discipline-Travail

-------------------

------------------

GROUPE ESAM
Année Académique : 2012 - 2013

Ecole supérieur des
Affaires et de Management

Présenté pour l’obtention du Brevet de Technicien Supérieur (BTS)

Option : Systèmes Electroniques et Informatiques
Thème :

LA SERRURE CODÉE

Présenté par :

OUATTARA SOUMAÏLA

Professeur encadreur :

M. BROU KOFFI

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

B
BR
RE
EV
VE
ETT D
DE
E TTE
EC
CH
HN
NIIC
CIIE
EN
NS
SU
UP

ÉR
RIIE
EU
UR
RS
SE
ES
SS
SS
SIIO
ON
N 22001133

FFIILLIIÈ
ÈR
RE
E ::
SYSTÈMES ÉLECTRONIQUES ET INFORMATIQUES

THÈME :

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 1

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

DEDICACE ............................................................................................................................ 4
REMERCIEMENTS ............................................................................................................... 5
AVANT PROPOS .................................................................................................................. 7
INTRODUCTION ................................................................................................................... 8
CAHIER DES CHARGES ...................................................................................................... 9
1èrePARTIE : ETUDE FONCTIONNELLE DE L’OBJET TECHNIQUE ...................................12
1

ETUDE DU SYSTÈME TECHNIQUE ............................................................................13

2

ETUDE FONCTIONNELLE DE L’OBJET TECHNIQUE.................................................13
2.1

Présentation de l’objet technique............................................................................13

2.2

Approche des milieux associés ..............................................................................13

2.2.1

Milieu économique ..........................................................................................13

2.2.2

Milieu technique ..............................................................................................13

2.2.3

Milieu physique ...............................................................................................13

2.2.4

Milieu humain ..................................................................................................13

2.3

Schéma fonctionnel de niveau 1.............................................................................14

2.4

Schéma fonctionnel de niveau 2.............................................................................14

3

DESCRIPTION DES FONCTIONS PRINCIPALES (FP)................................................14
3.1

Étude fonctionnelle de FP1 : ..................................................................................14

3.2

Étude fonctionnelle de FP2 : ..................................................................................14

3.3

Étude fonctionnelle de FP3 : ..................................................................................15

3.4

Étude fonctionnelle de FP4: ...................................................................................15

3.5

Étude fonctionnelle de FP5 : ..................................................................................15

ème

2

PARTIE : ETUDE STRUCTURELLE DE L’OBJET TECHNIQUE ...................................16

1

ETUDE DE FP1 : Circuit Alimentation . ......................................................................17
1.1

Schéma synoptique de degré 1 de la FP1 ..............................................................17

1.2

Schéma synoptique de degré 2 de la FP1 .................................................................17

1.3

Calcul et dimensionnement des composants .............................................................17

1.4

Schéma structurel de FP1 .........................................................................................21

2.

ETUDE DE FP2 : Le clavier ..........................................................................................21

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 2

PROJET D’ETUDE DE FIN DE CYCLE

2.1

SERRURE CODEE

Schéma structurel de la FP2 ..................................................................................21

2.2 Étude structurelle de l’objet technique........................................................................21
2.3
3.

Calcul et dimensionnement des composants ..........................................................22

ETUDE DE FP3 : Le microcontrôleur PIC16F84A .........................................................23
3.1

Généralité sur les microcontrôleurs ........................................................................23

3.2

Généralités sur le PIC16F84A ................................................................................27

3.3

Brochage du PIC 16F84A.......................................................................................29

3.4

Les mémoires du PIC16F84A ................................................................................30

3.5

Jeu d’instruction .....................................................................................................31

3.6

Schéma électrique..................................................................................................32

4.

ETUDE DE FS4 : La gâche électrique ...........................................................................33

5.

ETUDE DE FP5 : Le portier ...........................................................................................33

6.

Schéma structurel global ...............................................................................................35
6.1 Schéma structurel serrure codée ...............................................................................35
6.2 Schéma serrure codée avec portier ...........................................................................36
6.3 Schéma structurel de l’interface portier ......................................................................37

3èmePARTIE : ETUDE LOGICIEL ET PROGRAMMATION ...................................................38
1.

ETUDE LOGICIELLE ....................................................................................................39

1.1 Organigramme spécifique du PIC 16F84A.....................................................................39
1.2 Sous-programmes .....................................................................................................40
1.3 Fonctionnement générale .........................................................................................41
1.4

Organigramme générale ........................................................................................43

1.4.1

Mode programmation ......................................................................................43

1.4.2 Utilisation courante ..............................................................................................44
2.

PROGRAMMATION ......................................................................................................44
2.1 Processus de programmation ....................................................................................45
2.2 Listing du programme ................................................................................................49

3. TYPON ............................................................................................................................64
3.1 Typon serrure codée ..................................................................................................64
3.2

Typon serrure codée avec portier et interface portier .............................................65

4 PLAN D’IMPLANTATION .................................................................................................66
CONCLUSION .....................................................................................................................67
ANNEXES ............................................................................................................................68

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 3

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Que le Nom du Seigneur JESUS, en qui j'ai placé toute ma confiance soit exalté en
tout temps et en tout lieu pour m'avoir accordé une santé mentale et physique qui m'a permis
de parvenir au terme de cette formation en Système Électronique et Informatique.
Que son Nom soit béni!

Ce projet de fin de cycle est dédié à :
Ma mère, Madame ZABRI Faustine et à mon père spirituel et adoptif, le Pasteur ZABRI
Patrice pour leurs conseils, leurs prières et leur soutien indéfectible à mon endroit ;
À mon père, Monsieur OUATTARA Abdoul Wahab pour ses conseils et son soutien
financier pour mes besoins scolaires.

Je ne cesserai d’être reconnaissant à ma grande sœur, Mlle Wayou Sandrine qui a toujours été
à mes coté et répondu favorablement lorsque le besoin se présentait.

A tous les étudiants de la première promotion de la filière Système Électronique et
Informatique (SEI) du Groupe ESAM.

Et à tous les électroniciens d’ici et d’ailleurs.
Que chacun trouve ici l'expression d’une haute gratitude.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 4

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Avant d’entamer la rédaction du présent rapport, je voudrais m’acquitter d’un devoir ;
celui de manifester mon infini reconnaissance au Dieu tout puissant, à ma famille et à tous
ceux qui, de près ou de loin, ont contribué à ma formation.

À ma très chère mère, Mme Zabri Faustine ;
ÀM.SERGES KOKO, Fondateur du Groupe ESAM, je dis merci pour ce beau cadre d’étude
qu’il nous a offert.
ÀM. Kouadio Paul (Ingénieur en Informatique ; chef du service informatique de l’Institut
de Recherche pour le Développement (IRD)), mon encadreur en pré-stage à l’Institut de
Recherche pour le Développement (IRD).
ÀM. AKA Jean Ives et M.BROU Koffi, mes principaux encadreurs qui ont œuvré à la
réalisation de ce projet.

Pour terminer, j’adresse mes sincères remerciements à toute l’administration d’ESAMVRIDI en l’occurrence :
 Monsieur MALAN ALPHONSE, Directeur des études d’ESAM-VRIDI ;

 M.ZEGBE, mon professeur d’Électrotechnique, qui s’est quand même battu afin
d’aboutir à un taux de réussite très élevé ;

 M. BOA Felix, mon professeur en Techno-Schéma pour sa formation dynamique et
son soutien au cours de nos deux années scolaires ;

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 5

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

 M. BY Tieffe, mon professeur en Électronique de puissance, pour sa disponibilité
auprès de nous pour nous aider à comprendre beaucoup de notions dans sa matière et
dans certaines matières qui n’étaient pas les siennes ;

 M. KOUASSI Maurice, mon professeur en Architecture des Ordinateurs et en
Technique de Maintenance sur Site (TMS)

 M. BAMBA Youssouf, mon professeur en CLM ;

 Tous mes remerciements à tous mes professeurs, de la première année à la deuxième
année.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 6

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Créée le 25 février 1995, l’École Supérieur des Affaires et de Management (ESAM) a
pour vocation de former en deux années, des techniciens supérieurs servant dans tous les
secteurs d’activité. Se voulant être l’un des piliers de la formation technique et
professionnelle, ESAM, dans sa politique de formation, instaure un système d’enseignement
adapté aux réalités des entreprises.
Le GROUPE ESAM dispose de six sites à l’instar de ESAMVridi, IPKN Plateau,
IHPT Plateau, ESAM Treichville, ESAM Yopougon et ESAM Yamoussoukro.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 7

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

La fin de notre formation théorique en Système Électronique et Informatique (SEI) est
sanctionnée par une admissibilité au Brevet de Technicien Supérieur (BTS). En outre, cette
formation donne lieu à la réalisation d’un projet de fin d’année qui sera soutenu devant un
jury.
En effet, nous somme penchés sur la mise au point d’un système de sécurité qui va
permettre de déverrouiller une porte par la saisie d’un code ou d’un mot de passe. D’où, la
mise en place de serrure codée normalisée et régie par un ensemble de code.
La question qui nous revient est de savoir, les différents les différents éléments
constitutifs de l’objet et comment cet objet technique sera réalisé.
Dans tous ce qui suivra, nous présenterons d’abord, l’étude fonctionnelle de cet objet,
ensuite, l’étude structurelle, enfin, l’étude logicielle suivie de la programmation.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 8

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Il s’agit de réaliser un système de sécurité, permettant de déverrouiller une porte par la
saisie d’un mot de passe. Ce système sera construit autour d’un microcontrôleur de
Microship : le PIC 16F84A.
Le dispositif comporte une gâche électrique commandée par un clavier à travers une carte
électronique.

 Le clavier sert à composer le code d’actionnement de la gâche
 La gâche électrique sert à déverrouiller la porte
 La carte électronique sert à commander le dispositif
Caractéristiques

 Le clavier
Le clavier sert à composer le code d’actionnement de la gâche. Celui que nous allons utiliser
est un clavier matricé de 12 touches.

1

2

3

4

5

6

7

8

9

C/P 0

E

E : Enter Sert à valider le code composé
C/P joue 2 rôles :
 Clear : En mode normal, sert à effacer le code composé
 Prog : En mode programmation, sert à lancer la
programmation d’un code composé par l’utilisateur

Le modèle utilisé présenté ci-dessous est rétro éclairé.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 9

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

 La gâche électrique
Tous ces modèles de gâche sont utilisables

 Le circuit de commande
L’ensemble du dispositif est géré par un système à microcontrôleur. Celui qui est utilisé dans
cette étude est lePIC16F84A.
Description du fonctionnement

 Le clavier
Une action sur une touche quelconque engendre le fonctionnement suivant :
Rétro éclairage du clavier pour un éclairage aisé la nuit. Le rétro éclairage
s’éteint au bout de 5 secondes après l’action sur la dernière touche.
Emission d’un bip sonore dont la fréquence et liée à la touche actionnée.
Si une touche est maintenue actionnée, la période de réception est de 1 seconde
Chaque code est constitué de quatre chiffres, ce qui autorise 10000
combinaisons possibles (de 0000 à 9999).

En mode utilisation courante
Lorsqu’un code est composé, il est validé par la touche E (Enter)
En cas d’erreur dans le code, la touche C(Clear), lorsqu’elle est actionnée,
permet d’effacer tous les chiffres composés. On peut ainsi reprendre la saisie
d’un nouveau code
Si aucune touche n’est actionnée, au bout de 5minutes, le système se
réinitialise et se met en attente, quelque soit son état antérieur.
S’il y a trois erreurs consécutives dans le code composé et validé :
o Une lampe verte clignote trois fois après quoi une lampe rouge
s’allume pendant 5 minutes.
o La serrure se bloque pour une durée de 5 minutes pendant laquelle
aucun code ne peut être pris en compte. Après cette durée, le système
se réinitialise.
Si le code composé et validé est correct, la gâche est actionnée par une
impulsion, la porte est déverrouillée :
o Une lampe verte s’allume.
OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 10

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

o Un capteur détecte l’ouverture de la porte. Le système est réinitialisé et
prêt à recevoir un autre code dès que la porte est refermée.
o Si l’ouverture de la porte n’est pas détectée par le capteur, au bout de 2
minutes, le code est annulé et le système est réinitialisé et prêt à
recevoir un nouveau code.
o (Le capteur pourrait être du type ILS)

En mode programmation
Le code d’ouverture peut être changé à tout moment par l’utilisateur ; pour cela, il faut être en
mode programmation.
Le mode programmation est obtenu par action sur le bouton poussoir de
programmation qui doit être maintenu pendant toute la durée de programmation du
code.
Lorsque le bouton poussoir de programmation et actionnée, un code de 4 chiffres est
composé. C’est le code d’ouverture. Après la composition du code, il faut le
mémoriser en actionnant la touche P qui pour l’occasion devient la touche Prog . toute
autre touche que P actionnée après les 4 chiffres est ans effet pour ce fonctionnement.
Après avoir actionnée la touche P, la lampe rouge « flashe » 4 fois et ensuite, elle
s’allume fortement pendant un court instant. Le code est alors mémorisé
Si la lampe ne s’allume pas comme indiquée si avant, il faut éteindre le dispositif, le
rallumer et reprendre le processus de programmation.
A la fin de la programmation, on relâche le bouton de programmation. On repasse en mode
utilisation courante après avoir éteint et rallumer le dispositif.

 La gâche électrique
C’est un électroaimant. Il sert à déverrouiller la porte pour ce faire, il doit avoir la force nécessaire.
Elle est commandée par une impulsion électrique de durée 1sec environ.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 11

PROJET D’ETUDE DE FIN DE CYCLE

OUATTARA SOUMAÏLA

SERRURE CODEE

BTS SESSION 2013

Page 12

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

1 ETUDE DU SYSTÈME TECHNIQUE
Ce système technique est installé sur une porte à l’entrée d’une maison, d’une salle ou d’une
pièce privée. Il permet de déverrouiller une porte sans usage de clef. Le déverrouillage de la
porte se produit par la saisie d’un mot de passe confidentiel. Il peut être remplacé à tout
moment par l’appui d’un bouton poussoir situé à l’intérieur d’un boitier à accès confidentiel.

2 ETUDE FONCTIONNELLE DE L’OBJET TECHNIQUE
2.1 Présentation de l’objet technique
Notre serrure codée est constituée de clavier retro-éclairé, d’une carte électronique et d’une
gâche électrique.

2.2 Approche des milieux associés
2.2.1 Milieu économique
Prix de revient le plus faible possible afin d’avoir un prix abordable pour les clients.
2.2.2





2.2.3



2.2.4





Milieu technique

L’alimentation des cartes électronique de l’objet technique sera fourni par un circuit
d’alimentation, la consommation de cette carte devra donc rester faible.
Manutention et stockage sans précaution particulière
Maintenance et contrôle rapide
Utilisation quotidienne
Milieu physique

Fonctionnement de toutes les conditions météorologiques
Fonctionnement de toutes les conditions d’usage
Milieu humain

simplicité d’emploi et d’utilisation
simplicité d’installation
Intervention facile et peu contraignante pour le technicien de serrure.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 13

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

2.3 Schéma fonctionnel de niveau 1
Notre serrure est constituée de clavier pour l’acquisition de données, de carte
électronique pour le circuit de commande et de gâche électrique pour le verrouillage et le
déverrouillage de la porte. Son schéma synoptique de degré I est le suivant :

Carte électronique

Clavier

Gâche électrique

2.4 Schéma fonctionnel de niveau 2
Le schéma fonctionnel de niveau II fait également office de schéma fonctionnel de degré I
(synoptique).
ALIMENTATION
FP1

ACQUISITION
DE DONNÉES

COMMANDE

ACTION
(Déverrouillage)

FP2

FP3

FP4

PORTIER
(si possible)
FP5

3 DESCRIPTION DES FONCTIONS PRINCIPALES (FP)
3.1 Étude fonctionnelle de FP1 :
Cette fonction fournira de l’énergie pour le bon fonctionnement du microcontrôleur
PIC16F84A. En raison des circuits utilisés dans la conception du système suite aux
recommandations du cahier des charges, nous allons mettre en place une alimentation ayant
les caractéristiques suivantes : 220V/12V-1A et 5V-1A.

3.2 Étude fonctionnelle de FP2 :
Cette fonction est assurée par un clavier, précisément un clavier matricé de 12 (4x3)
touches et retro éclairé pour un usage aisé la nuit. Il est constitué de lignes et de colonnes.
L’avantage de ce type de clavier est la réduction du nombre de bornes, soit 7pattes d’entrée
sortie.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 14

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

3.3 Étude fonctionnelle de FP3 :
Cette fonction est assurée par le PIC16F84A qui est un microcontrôleur de 8 bits de la société
américaine MICROSHIP. Il est déjà assez ancien (1999), mais il constitue une bonne
introduction au monde des microcontrôleurs. Au jour d’aujourd’hui (2013), le PIC16F628A
est le frère cadet du PIC16F84A : il a deux fois plus de mémoire program, possède de
nombreuses fonctions supplémentaires (USART, Comparateurs analogiques …) et coûte
moins cher ! Le 16F84A et le 16F628A possèdent le même jeu d’instructions et ils sont
compatibles broche à broche. Dans une application, on peut remplacer un 16F84A par un
16F628A (la réciproque est généralement fausse) : il suffit d’adapter légèrement le code
source.

3.4 Étude fonctionnelle de FP4:
Cette fonction est assurée par la gâche électrique.
Elle se présente comme suit :

C’est un électroaimant. Il sert à déverrouiller la porte ? Pour ce faire,
il doit avoir la force nécessaire. Elle est commandée par une
interruption de durée 1 seconde environ.

3.5 Étude fonctionnelle de FP5 :
Pour rendre notre système plus efficace, nous allons ajouter un portier qui est en quelque
sorte, un dispositif installé à l’extérieur de la maison, juste à côté de la porte permettant au
propriétaire de la maison de communiquer avec la personne se trouvant à la porte. Aussi, un
capteur qui permettra de détecter l’ouverture de la porte.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 15

PROJET D’ETUDE DE FIN DE CYCLE

OUATTARA SOUMAÏLA

SERRURE CODEE

BTS SESSION 2013

Page 16

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

1. ETUDE DE FP1 : Circuit Alimentation
1.1

Schéma synoptique de degré 1 de la FP1

Une alimentation continue linéaire est un convertisseur statique qui assure la
transformation d’une énergie électrique alternative d’entrée en une énergie électrique continue
de sortie.
Énergie

Alimentation

électrique
alternative

Continue linéaire

Énergie
électrique
continue

Pertes d’énergie

1.2

Schéma synoptique de degré 2 de la FP1

PROTEGER

TRANSFORMER

REDRESSER

FILTER

REGULER

FS1

FS2

FS3

FS4

FS5

1.3

Calcul et dimensionnement des composants

a) Étude de FS5 : la fonction ‘’REGULER’’
Pour ce type de réalisation, nous allons utiliser deux régulateurs intégrés :
Premier régulateur
le 7812C et le 78L05.
Caractéristique :
 7812C
Vout= 12V
Iout=1A
VIN optimale=19V
VIN minimale=14,8V
OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 17

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

VIN maximale=27V
 78L05
Vout= 5V
Iout= 0,1A
VIN optimale=10V
VIN minimale=7,5V
VIN maximale=20V

Calcul :
 7812C

 78L05

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 18

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

b) Étude de FS4 : la fonction ‘’FILTER’’
 Choix de la capacité de filtrage
Calcul de C1 :

C1=2,23x10-3=2230µF
La valeur normalisée est CN=2200µF – 25V
Calcul de C2 :

C2=5,523x10-3=5523µF
La valeur normalisée est CN=5200µF
Nous avons donc choisi pour notre projet deux condensateurs : un condensateur de 2200µF et
un autre de 5200µF puisque c’est ce qu’on avait de disponible.

c) Étude de FS3 : la fonction ‘’REDRESSER’’
 Choix des diodes
Calcul :
U2max=19,89+2x0,7
U2max=21,29V
UDinv=21,29V

,

IDmoy=

Nous avons choisi un modèle intégré dont les caractéristiques doivent être des courants de
0,5V sous des tensions de21,29V.
Nous avons ainsi les diodes 1N4001x4

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 19

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

d) Étude de FS2 : la fonction ‘’TRANSFORMER’’
Le choix du transformateur est fonction de la puissance consommée par notre projet (serrure
codée).
Compte tenu de la faible consommation du système, de l’ordre de 1A sous 12V, nous avons
choisi un transformateur de 220V/15V – 15VA, ce qui permet d’avoir en sortie un courant
max sous de l’ordre de I= P/V = 15/15 soit 1A. Nous avons utilisé pour notre projet un
transformateur moulé à monter sur circuit imprimé.
Calcul :
U2max=21,29V

220/15V – 50Hz

,

U2=15V

S=U1xI1=U2I2 avec I2=1A
S=15V

e) Étude de FS1 : la fonction ‘’PROTEGER’’
La protection de l’alimentation électrique contre les surintensités est réalisée au secondaire du
transformateur par un fusible de 100mA vu que le courant max au secondaire du
transformateur est de l’ordre de 1A.
Calcul :

Le fusible utilisé : 100mA – 220V

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 20

PROJET D’ETUDE DE FIN DE CYCLE

U1
78L12
IN

D1
1N4001

IN

OUT

OUT

COM

COM

C3
2200uF

D4
1N4007

C2
1uF

+

F1
100mA
+

T1
220/15V

D2
1N4007

U2
78L05

Output

Schéma structurel de FP1
Output

1.4

SERRURE CODEE

C1
5200uF

D3
1N4007

2. ETUDE DE FP2 : Le clavier
2.1

Schéma structurel de la FP2

PIC16F84A

2.2 Étude structurelle de l’objet technique
Le Speaker (LS1) sert à générer des bips sonores. Aussi appelé buzzer, c’est un
avertisseur sonore qui émet des bips ou une alarme pour matérialiser une fonction
en cours. Dans notre projet, on l’utilise pour émettre des bips sonores à chaque
action sur le clavier et pour sonner une alarme suite à 5 tentatives de codes
incorrectes entrés.
Un timer (4538) est utilisé au niveau du clavier pour éviter les rebonds de signaux
Le signal S est envoyé sur un monostable reliée à S. Avec ce schéma, Q est en
permanence à 1 et son complément à 0.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 21

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Pour notre projet nous allons utiliser le 4538. Soit
: La temporisation.Pour avoir
un front descendant, on relie S à –T et +T à Vcc. Lorsqu’une touche est appuyée, l’une d’elle
est à 0, donc S est à 0.
Étude du clavier

Notre clavier est un clavier matricé de 12(4x3) touches ; simplement dit, il est composé de 4
lignes (Y0, Y1, Y2 et Y3) et de 3 colonnes (X0, X1 et X2).
Une pression sur la touche « 1 » met en contact la ligne Y0 et la colonne X0.

une pression sur la touche « # » met en contact la ligne Y3 et la colonne X2 et
ainsi de suite.
La touche #est utilisée pour valider le code et la touche *, pour la suppression du
code composé.
Le clavier est relié au PIC par le port B à travers les broches RB1...RB7

2.3

Calcul et dimensionnement des composants

Posons R=470kΩ

On a T=R*C
AN :

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 22

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

C=0,000001F soit C=10µF
Ce dimensionnement est valable pour le monostable qui permettra de gérer la gâche
électrique.

3. ETUDE DE FP3 : Le microcontrôleur PIC16F84A
3.1

Généralité sur les microcontrôleurs

Un microcontrôleur est un circuit qui renferme :
Une unité centrale de traitement qui renferme l’UAL ;
Une mémoire contenant le programme à exécuter par le microcontrôleur,
généralement appelée mémoire morte ou EPROM ;
Une mémoire vive généralement appelée RAM permettant de sauvegarder
temporairement les informations ;
Une interface d’entrée/Sortie permettant au microcontrôleur de dialoguer avec
l’extérieur.
Un microcontrôleur est caractérisé par ses ressources internes. On distingue :
La mémoire programme ou mémoire flash contenant le programme de gestion des
processus ;
La EEPROM permettant de contenir les données à utiliser dans la mémoire flash ;
Le CAN (Convertisseur Analogique-Numérique)

Adresses

RAM

EPROM

E/S

P
Données
Commandes

Microcontrôleur
Schéma de la structure du microcontrôleur
OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 23

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Un microcontrôleur pour son fonctionnement aura besoin d’un système de mémoire
non volatile (EPROM) contenant le processus à gérer. Une RAM y est associée pour contenir
les données temporaires. Pour gérer la commande de ce type de circuit, il nous faut un
dispositif d’entrée/sortie.
En regroupant le microprocesseur, la RAM, la EPROM et les entrées/sortie, on obtient un
microcontrôleur. Celui-ci va contenir un cœur, la RAM et les entrées/sortie.
Dans notre application (serrure codée), on utilisera le microcontrôleurPIC16F84A pour la
commande de notre circuit.

Élément nécessaire à la mise en œuvre d’un microcontrôleur
Documentation technique
1.
Description
2.
Ressources internes
Composant
3.
Organisation interne
4.
Caractéristiques électriques
Fonctionnement
Jeu d’instruction
Langage assembleur (syntaxe)
Edition
Logiciels
Débogage
-Programmation
Compilation (Assembleur, C, Pascal, Basic, etc.) Emulation
-Simulation
Simulation
Programmation (Faire passer le programme da la
machine à la mémoire flash du microcontrôleur)
Programmateurs industriels
Disparition
Dispositif de
progressive à cause
1.
Port série
programmation
ses ISP*
2.
Port USB
Programmateur à réaliser soit même
1.
Port série
2.
Port USB
Programmation
Programmation effective
*ISP : In Situ Programmation (Programmation In Situ : Composant programmé sur son site de
fonctionnement.)

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 24

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Méthodologie de mise en œuvre d’un microcontrôleur

Les étapes de mise en œuvre d’une application par
microcontrôleur PIC
12345


6



Identifier le fonctionnement
Établir le schéma fonctionnel
Établir les schémas structurels
Établir les organigrammes
Éditer le programme avec MPLAB (version 8.89)
Saisir
Déboguer
Assembler : Création d’un fichier au format .hex
Simuler le fonctionnement
Avec MPLAB
Avec Isis de Proteus (version 7.10)
Avec MultiSimde ElectronicsWorkbench

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 25

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

7- Programmer le composant
Utilisation du programmateur in situ JDM (sur port série ayant des niveaux de tension
suffisants)
Utilisation de Winpic 800 (compatible avec le programmateur JDM) : Implantation du fichier
.hex dans le composant (télécharger le fichier .hex dans winpic 800)
Utilisation d’un programmateur sur port USB avec son logiciel
Utilisation d’un programmateur industriel avec son logiciel
8- Faire le montage et expérimenter
9- Faire les remédiassions éventuelles

Zone de programme
Configuration

Choix du contrôleur
Autoriser l’incorporation de variables(fichier include)
Câblage des fusibles
Déclaration des vecteurs
o Reset
o Interruption

Initialisation

Déclaration des registres utilisateurs (directive cblock)
Assignation des bits et des registres
Direction des pattes des ports
Positionnement des registres
Définition des macros

Programme principal

Sous programmes

fin

Directive de saisie du programme
Colonne1 : Labels seulement
Colonne2 et plus : Directives, instructions

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 26

PROJET D’ETUDE DE FIN DE CYCLE

3.2

SERRURE CODEE

Généralités sur le PIC16F84A

Le PIC16F84A est la version beta (β) du PIC16F84; c'est-à-dire, la version avant la
version définitive.
La dénomination PIC est sous copyright deMicroship.
Les PIC sont des composants dits RISC (Reduce Instruction Set Computer). Tous les PIC
Mid-Range ont un jeu de 35 instructions. Chacune des instructions est exécutée en un seul
cycle d’horloge (sauf les instructions de saut qui peuvent prendre 2 cycles.)
L’horloge fournit au PIC est divisée par 4 au niveau de celui-ci.
Identification des PICS.
Pour identifier un PIC, on utilise son numéro. Les deux premiers chiffres indiquent la
catégorie du PIC.
Par exemple, le 16 indique qu’il fait parti de la famille Mid-range (PIC avec des mots
d’instruction de 14bits). Il existe aussi deux autres familles dont la famille Base line (PIC
avec des mots d’instruction de 12bits) et la famille Hig-End(PIC avec des mots d’instructin
de 17, 18 ou 24 bits).
La lettre qui suit indique que le PIC peut fonctionner avec une plage de tension plus tolérante
(L=low) ou le type de mémoire utilisé ou le type de mémoire programme utilisée
(C :EPROM, EEPROM; CR :ROM ; F :Flash).
Après vient l’identifiant propre du PIC.
Exemple : 84
Suivi du suffixe XX qui précise la fréquence maximale que le PIC peut recevoir.
Architecture Harvard
La mémoire de données et la mémoire programme ont 2 bus internes séparés en architecture
Harvard ; ce qui permet à l’UC d’accéder à chaque bloc dans le même cycle d’horloge.
Contrairement à celle de Von Neumann où les instructions et les données passent par la même
voie, ce modèle d’architecture permet également de ne pas mélanger le code et les données
utilisateurs.

Structure interne et schéma fonctionnel du 16F84A
La structure interne réelle du PIC 16F84A est représentée ci-dessous.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 27

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Vitesse de fonctionnement
Le pic16f84 peut fonctionner jusqu’à 20MHz en continu. Sa mémoire programme est de 1024
mots, elle a 68 octets de RAM et 64 octets de EEPROM. Les instructions sont écrites sur
14 bites et les données sur 8bits. Il contient 15 registres spéciaux. Le stack-pointer a 8 niveau
(dans le stack pointer, on peut faire 8 sauts).
En ce qui concerne les interruptions, notons que ce processeur en possède 4 types. Il n’y a pas
d’interruption prioritaire.
Caractéristique spéciale
On peut écrire jusqu’à 10.000 fois dans la mémoire flash et 10.000.000 de fois dans la
mémoire EEPROM. La durée de rétention de la EEPROM du pic16f84A est supérieure à 40
ans. La programmation in situ se fait sur 2 pattes.
Le pic16f84 est en technologie CMOS. C’est un composant statique avec une tension
d’alimentation allant de 2V à 5,5V, son courant maximum IOH=20mA (courant sortant) et
son courant maximum IOL=25mA (courant entrant).
OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 28

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Schéma de base
Un système minimum peut être le suivant avec simplement une alimentation de 5V, un quartz
de 4MHz, deux condensateurs de 27 pF. Dans ce cas, l’entrée MCLR est connectée à
l’alimentation positive +5V (Vdd).

3.3

Brochage du PIC 16F84A

Le PIC16F84A est commercialisé dans un boitier de 18broches dont 13 pour les
entrées/sortie avec des contrôles individuels.

Fonction des pattes
Le port A du Pic16F84A comprend 5 lignes (RA0 à RA4). Chaque ligne est
compatible TTL. La configuration de direction de chaque ligne de ce port est
déterminée avec le registre TRISA. Lorsqu’un bit de ce registre est à 0, la ligne
correspondante est programmée en sortie. Lorsque le bit est à 1, la ligne
correspondante est programmée en entrée.
La ligne RA4 ou TOCKI quant à elle est multiplexée avec l’entrée d’horloge du
TMR0. Elle peut être utilisée comme entrée/sortie du port A, soit comme entrée
d’horloge pour le TMR0. Le choix se fait avec l’aide du bit TOCS du registre
d’OPTION_REG. Si TOCS=0, RA4 est une entrée/sortie normale. Dans le cas
contraire, RA4 est une entrée d’horloge pour le TMR0

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 29

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

OPTION_REG RBP4 INTEDC TOCS TOSE PSA
PS2
PS1
PS0
Le port B est un port bidirectionnel de 8 bits (RB0 à RB7). Toutes les broches sont
compatibles TTL et la configuration de leur direction se fait à l’aide du registre
TRISB. la lecture et l’écriture sur le PORT B se fait avec le registre PORTB.
La ligne RB0, aussi appelée INT peut déclencher les interruptions externes (fronts).
Les lignes RB4 à RB7 peuvent aussi déclencher des interruptions.
MCLR : Master Clear ou remise à 0. Elle permet la remise à zéro du PIC (RESET).
Cette broche est active à l’état bas ;
Vss :La masse (0V de l’alimentation) ;
Vdd :Entrée d’alimentation. Elle est reliée au +5V de l’alimentation ;
OSC2/CLKOUT : C’est une des broche sur laquelle sera relié le Quartz du PIC dans
le cas d’une utilisation d’horloge externe ;
OSC1/CLKIN : C’est l’une des broches sur laquelle sera relié le quartz du PIC dans
le cas d’une utilisation d’horloge externe. C’est sur cette broche que l’on appliquera le
signal d’horloge.

3.4

Les mémoires du PIC16F84A

La mémoire du PIC16F84A est repartie en trois espaces :
Une mémoire EEPROM de type flash de 1K mots de 14 bits dénommée mémoire
programme. Cette mémoire est celle dans laquelle le programmeur écrit les
instructions du programme. C’est dans cette mémoire qu’est stocké le programme qui
doit être exécuté par le PIC.
La mémoire programme est organisée comme suit :

A la mise sous tension, c’est la
case mémoire d’horloge 0000h
(vecteur reset) qui est lue.
Une mémoire de donnée EEPROM de 64 emplacements à 8 bits (64 octets) en
lecture/écriture et adressable par 4 registres spéciaux :
EEADR (EEpromADRess) pour ce qui concerne les adresses
EEDATA (EEprom DATA) pour ce qui concerne les données
EECON1 et EECON2 (EEpromCONtrol) permettant de définir le mode de
fonctionnement de cette mémoire.
Une mémoire RAM de données de 68 emplacements à 8 bits formant la RAM
utilisateur. Elle est divisées en deux blocs appelées bank mémoire (bank1 & bank2).
OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 30

PROJET D’ETUDE DE FIN DE CYCLE

3.5

SERRURE CODEE

Jeu d’instruction

Afin de comprendre la fonction de chaque instruction, nous allons adopter la notation suivante :





f (file) : représente un registre ou un emplacement mémoire
b (bit : Numéro du bit (de 0 à 7)
k : constante ou littérale
d : destination

INSTRUCTIONS SIGNIFICATION
BYTE-ORIENTED FILE REGISTER OPERATIONS
ADDWF
f,d
Ajoute W à F, résultat dans W si d=0 ou dans f si d=1
ANDWF
f,d
ET Logique entre la constante k et W, le résultat dans W
CLRF
f
Mettre à 0, le contenu de f
CLRW
Effacer le registre de travail
COMF
f,d
Complémentation à 1 de f, le résultat dans W si d=0 ou dans f si d=1
DECF
f,d
Décrémente f, le résultat dans W si d=0ou dans f si d=1
DECFSZ
f,d
Décrémente f et saute une instruction si f=0, le résultat dans W si d=0 ou dans f
si d=1
INCF
f,d
Incrémente f, le résultat dans W si d=0 ou dans f si d=1
INCFSZ
f,d
Incrémente f et saute une instruction, le résultat dans W si d=0 ou dans f si d=1
IORWF
f,d
On effectue un OU Logique entre W et f et le résultat dans W si d=0 ou dans f si
d=1
MOVF
f,d
Copier f dans W si d=0 ou dans f si d=1
MOVWF
f
Copier W dan f
NOP
Pas d’opération
RLF
f,d
Rotation de bit à gauche à travers C
RRF
f,d
Rotation de bit à droite à travers C, le résultat dans W si d=0 ou dans f si d=1
SUBWF
f,d
Soustraire W de f, le résultat dans W si d=0 ou dans f si d=1
SWAPF
f,d
Permute les deux quartets de f, le résultat dans W si d=0 ou dans f si d=1
XORWF
f,d
OU exclusif entre W et f , le résultat dans W si d=0 ou dans f si d=1
BIT-ORIENTED FILE REGISTER OPERATIONS
BCF
f,d
Mettre à 0, le bit numéro b de f
BSF
f,d
Mettre à 1, le bit numéro 1 de f
BTFSC
f,b
Test le bit numéro b de f et saute une instruction si le bit est égale à 0
BTFSS
f,b
Test le bit numéro b de f et saute une instruction si le bit est égale à 1
LITERAL AND CONTROL OPERATIONS
ADDLW
f,b
Ajoute une constante k à W
ANDLW
f,b
ET Logique entre W et f, le résultat dans W si d=0 ou dans f si d=1
CALL
k
Appel au sous-programme d’ adresse k
CLRWDT
Initialise le Timer de watchdog
GOTO
k
Branchement à l’instruction d’adresse k
IORLW
k
OU Inclusif entre W et k et le résultat dans W
MOVLW
k
Copier k dans W
RETFIE
Dépile PC pour retour d’une interruption
RETLW
k
Dépile PC pour retour d’un sous-programme et charge la constante k dans W
RETURN
Retour d’un sous-programme en dépilant PC
SLEEP
Faire passer le PIC en mode veille
SUBLW
k
Soustraire W de la constante k et le résultat dans W
XORLW
k
OU Exclusif entre k et W et le résultat dans W

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 31

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Les directives
Les directives de l’assembleur sont des instructions qu’on ajoute dans le programme et qui
sont interprétées par l’assembleur MPASM.
Les principales directives sont :
list : permet de définir un certain nombre de paramètres (p), la base par défaut pour les
nombres (r), le format de fichier hexadécimale à produire (f). Fichiers à charger dans
la mémoire du PIC
# include : permet d’insérer un fichier source
_config : permet de définir les 14 fusibles de configuration qui seront copiés dans la
mémoire EEPROM lors de l’implantation du programme dans le PIC (protection de
code « CP », type d’oscillateur, chien de garde « WDT », temporisateur de départ)
EQU : permet de définir une constante
# define : définit un test de substitution
Org : c’est le début ou origine du programme
CBLOCK/ENDC : définit un bloc de constante. Cette directive permet de déclarer les
registres personnels qui sont placés en mémoire RAM
Macro : déclare la définition du macro

3.6

Schéma électrique

 Étude du circuit d’horloge
Pour pouvoir fonctionner, tout microcontrôleur a besoin d’être cadencé par un signal
d’horloge qui est un élément essentiel au rythme du fonctionnement de toute la logique
interne et cadence dans l’exécution des instructions du programme installé dans la mémoire
programme du microcontrôleur.
Pour la réalisation de notre projet, on utilisera alors un quartz de 4MHz et 2 condensateurs de
22pF pour entretenir les oscillations selon le document constructeur.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 32

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

4. ETUDE DE FS4 : La gâche électrique
Cette fonction permet de verrouiller ou déverrouiller la porte à sécuriser. Afin
d’éviter un programme très long et très complexe pour la commande de la gâche,
nous allons utiliser un monostable (le 4538). Ce circuit facilitera la commande de
la gâche électrique et sa temporisation.

Schéma structurel de FS4
Le circuit de commande est un relais dont les contacts commandent la gâche électrique. Une
LED permet de visualiser l’état du relais. La commande d’une charge inductive impose la
présence de D3 qui est une diode de roue libre assurant la protection du transistor Q1(IRF530)
contre les tenions induites inverses.

PIC16F84A

5. ETUDE DE FP5 : Le portier
 Etude du capteur de la porte
Cette fonction permet de détecter l’ouverture ou la fermeture de la porte. Le capteur est un
interrupteur installé au niveau de la porte qui se ferme lorsque la porte est ouverte.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 33

PROJET D’ETUDE DE FIN DE CYCLE

OUATTARA SOUMAÏLA

SERRURE CODEE

BTS SESSION 2013

Page 34

C1

1nF

C2

1nF

CRYSTAL

X1

MCLR

PIC16F84A

LED-RED

RB0/INT
RB1
RB2
RB3
RB4
RB5
RB6
RB7

RA0
RA1
RA2
RA3
RA4/T0CKI

OSC1/CLKIN
OSC2/CLKOUT

U1

RAZ

4

16
15

10k

R1

17
18
1
2
3

6
7
8
9
10
11
12
13

OPEN

LED-GREEN

D2

10k

10k

D1

R4

R2

SPEAKER

LS1

PROG

#

8
0

7

C

KEY

D

9

5

4

B

6

3

2

1

A

86

R3

10k

R5

3

1

BTS SESSION 2013
2

VCC

2

1

4081

vcc

U3:A

470

R8

47uF

6

5

12
11

15

14

4081

U3:B

1nF

C3

10k

R6

C5

3

VCC

+T
-T

CX

RC

4538

+T
-T

CX

RC

4538

U2:B

4
5

1

2

U2:A

R

R

4

Q

Q

3

OUATTARA SOUMAÏLA
13

9

10

Q

Q

7

6

10k

R9

1nF

C4

10k

R7

1N4001

D3

vcc

2N2222A

Q2

LED-YELLOW

D4

100

R10

IRF530

Q1

VCC

12V

RL1

PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE

6. Schéma structurel global

6.1 Schéma structurel serrure codée

Page 35

C1

1nF

C2

1nF

CRYSTAL

X1

MCLR

PIC16F84A

LED-RED

RB0/INT
RB1
RB2
RB3
RB4
RB5
RB6
RB7

RA0
RA1
RA2
RA3
RA4/T0CKI

OSC1/CLKIN
OSC2/CLKOUT

U1

RAZ

4

16
15

10k

R1

17
18
1
2
3
6
7
8
9
10
11
12
13

OPEN

LED-GREEN

D2

10k

10k

D1

R4

R2

SPEAKER

LS1

PROG

#

8
0

7

C

KEY

D

9

5

4

B

6

3

2

1

A

86

R3

10k

R5

3

1

BTS SESSION 2013
2

VCC

2

1

4081

vcc

U3:A

Q

10

7

R9

10k

R7

47uF

12
11

15

+T
-T

CX

RC

4538

Q

9

10k

1nF

4

Q

Q

6

470

U2:B

+T
-T

CX

RC

4538

C4
14

4081

U3:B

4
5

1

2

U2:A

U

R8

6

5

1nF

C3

10k

R6

C5

3

VCC

R

R
3

OUATTARA SOUMAÏLA
13

1
2

vcc

2N2222A

Q2

LED-YELLOW

D4

100

R10

Serrure Codée

J1

IRF530

Q1

PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE

6.2 Schéma serrure codée avec portier

Page 36

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

6.3 Schéma structurel de l’interface portier

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 37

PROJET D’ETUDE DE FIN DE CYCLE

OUATTARA SOUMAÏLA

SERRURE CODEE

BTS SESSION 2013

Page 38

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

1. ETUDE LOGICIELLE
1.1 Organigramme spécifique du PIC 16F84A
De ce schéma structurel, on établit l’organigramme spécifique du PIC16F84A suivant :

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 39

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Les différentes procédures ont été mises dans des macros dont les détails sont donnés dans les
organigrammes ci-dessous :

1.2 Sous-programmes

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 40

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

 Mi_periode_son

1.3 Fonctionnement générale
Mode de fonctionnement

Une action sur une touche quelconque du clavier engendre le fonctionnement suivant:
Rétro éclairage du clavier pour un usage aisé la nuit. Le rétro éclairage s’éteint au bout
de 5secondes après l’action sur la dernière touche.
Emission d’un Bip sonore dont la fréquence est liée à la touche actionnée.
Si une touche est maintenue actionnée, la période de répétition est de 1 seconde.
Chaquecodeestconstitué de4chiffres,cequi autorise10.000combinaisonspossible(de0000à9999)
Lorsqu’un codeestcomposé,il estvalidéparla toucheE(Enter)
En cas
d’erreurdanslecode,latoucheC(Clear)lorsqu’elleestactionnéepermetd’effacertousleschif
fres composés. On peutainsi reprendrelasaisied’un nouveau code.
Si aucunetouchen’estactionnée,au bout de5mnlesystèmeseréinitialiseetsemeten
attentequel que soitsonétatantérieur.
S’il ya3 erreursconsécutivesdanslecodecomposéetvalidé :
Unelampeverteclignote3foisaprèsquoiunelamperouges’allume pendant 5mn.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 41

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Laserruresebloquepouruneduréede 5mn pendant laquelleaucun codene peutêtrepris en
compte.Aprèscettedurée, lesystèmeseréinitialise.
Si lecodecomposéetvalidéestcorrect,lagâcheestactionnéeparuneimpulsion,laporteest
déverrouillée :
Unelampevertes’allume.
Un capteurdétectel’ouverturedelaporte. Lesystèmeestréinitialiséetprêtàrecevoirun autre
codedèsquelaporte estrefermée.
Si l’ouverture delaporten’estpasdétectéeparlecapteur,au boutde2mn,lecodeestannuléetle
systèmeestréinitialiséetprêtàrecevoirun nouveau code.
(Lecapteurpourraitêtredu typeILS)
Lecode d’ouverturepeutêtrechangéàtout moment parl’utilisateur.Pourcela,il fautêtreen mode
programmation.
Mode de programmation
Le modeprogrammation est obtenu paractionsurle bouton poussoirdeprogrammation qui
doitêtre maintenupendanttouteladuréedeprogrammation du code.
Lorsquelebouton poussoirdeprogrammation estactionné,un codede4chiffresestcomposé.
C’estle coded’ouverture.Aprèslacomposition du code,il fautlemémoriseren actionnantlatouche
Pqui pour l’occasion devientlatoucheProg. Touteautretouche
quePactionnéeaprèsles4chiffresestsanseffet pourcefonctionnement.
AprèsavoiractionnélatoucheP,lalamperouge«flashe»
4foisetensuiteelles’allumefortementpendant un courtinstant.Lecodeestalorsmémorisé.
Si lalampe nes’allumepascommeindiquéci-avant,ilfautéteindrele
dispositif,lerallumeretreprendrele processusdeprogrammation.

A lafin delaprogrammation, on relâchelebouton deprogrammation. On
repasseenmodeutilisationcourante aprèsavoiréteintetralluméledispositif.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 42

PROJET D’ETUDE DE FIN DE CYCLE

1.4

SERRURE CODEE

Organigramme générale
1.4.1 Mode programmation
Mode prog

Saisir premier chiffre
Saisir deuxième chiffre

Saisir troisième chiffre

Saisir quatrième chiffre

Prog lancé

Programmer les quatre
chiffres dans EEPROM

Fin mode
prog

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 43

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

1.4.2 Utilisation courante

2. PROGRAMMATION
La programmation du microcontrôleur PIC16F84A est faite sous MPLAB qui est le logiciel créé
par Microchip pour utiliser de façon pratique ses microcontrôleurs. La dernière version de ce
logiciel est la version 8.9 qui est téléchargeable gratuitement à partir du site de Microchip.
Soitwww.microchip.com.
Tout nouveau travail sur MPLAB se décline sous forme de projet, constitué d’un ensemble de
fichiers . Toutes les versions de MPLAB sont compatibles.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 44

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Lorsque la simulation donne des résultats satisfaisants, on peut programmer le microcontrôleur
avec le fichier au format hex.

2.1 Processus de programmation

 Programmation en langage assembleur
Les avantages et les inconvénients de la programmation enlangage ASSEMBLEUR sont les
suivants :
Avantages :
La programmation en langage ASSEMBLEUR se fait à l’aide d’un outil de programmation
entièrement gratuit et que l’on peut diffuser librement. Cet outil (qui est un magnifique
environnement de programmation complet) s’appelle MPLAB. Il est disponible en
téléchargement gratuit sur le site de Microchip.
Inconvénients :
Pour programmer en langage ASSEMBLEUR, il faut non seulement connaître le
fonctionnement de chaque instruction, mais aussi l’architecture interne du microcontrôleur, la
structure de sa mémoire, les adresses des registres spéciaux, le fonctionnement de chacune de
ses ressources internes, etc. La programmation en langage ASSEMBLEUR s’appuie sur des
organigrammes plus travaillés, et requiert plus de rigueur et de minutie. Le programmeur doit
plus faire attention aux impératifs machine qu’à la finalité de son programme. Distrait par le
impératifs machine, le programmeur commet souvent des erreurs. Ces erreurs sont souvent
difficiles à déceler et à corriger.
MPLAB est le logiciel créé par Microchip pour utiliser de façon pratique ses
microcontrôleurs.
La dernière version de ce logiciel est la version 9.87 qui est téléchargeable gratuitement à
partir du site de Microchip, soit www.microchip.com.
Lorsque la simulation donne des résultats satisfaisants, on peut programmer le
microcontrôleur avec le fichier au format hex.
Le processus de programmation est le suivant :
Faire le montage
Interconnecter les différents dispositifs :
Ordinateur - Programmateur in situ – Montage à microcontrôleur

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 45

PROJET D’ETUDE DE FIN DE CYCLE

programmateur
in situ

SERRURE CODEE

montage à
microcontrôleur

 Exécuter Winpic800
Le type de microcontrôleur est automatiquement détecté

Au cas où cela ne se ferait pas, cliquer sur Réglages, Hardware et choisir JDM Programmer
et relancer Winpic800.

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 46

PROJET D’ETUDE DE FIN DE CYCLE

SERRURE CODEE

Rechercher et charger le fichier au formathex

OUATTARA SOUMAÏLA

BTS SESSION 2013

Page 47


Documents similaires


Fichier PDF conception serrure codee
Fichier PDF controleur d acces rfid ac 301 manuel francais
Fichier PDF synthese consultation cycles 2 3 4 enquete en ligne
Fichier PDF meoa m1 memoire 2
Fichier PDF wissen cv
Fichier PDF programme general 38eme consel d agpaoc dakar 17 1


Sur le même sujet..