CONCEPTION SERRURE CODEE .pdf
À propos / Télécharger Aperçu
Ce document au format PDF 1.4 a été généré par PDFMerge! (http://www.pdfmerge.com) / iText® 5.4.3 ©2000-2013 1T3XT BVBA (ONLINE PDF SERVICES; licensed version), et a été envoyé sur fichier-pdf.fr le 10/10/2013 à 12:58, depuis l'adresse IP 196.47.x.x.
La présente page de téléchargement du fichier a été vue 15730 fois.
Taille du document: 5.1 Mo (76 pages).
Confidentialité: fichier public
Aperçu du document
Ministère de l’Enseignement Supérieur et
République de Côte d’Ivoire
de la Recherche Scientifique
Union-Discipline-Travail
-------------------
------------------
GROUPE ESAM
Année Académique : 2012 - 2013
Ecole supérieur des
Affaires et de Management
Présenté pour l’obtention du Brevet de Technicien Supérieur (BTS)
Option : Systèmes Electroniques et Informatiques
Thème :
LA SERRURE CODÉE
Présenté par :
OUATTARA SOUMAÏLA
Professeur encadreur :
M. BROU KOFFI
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
B
BR
RE
EV
VE
ETT D
DE
E TTE
EC
CH
HN
NIIC
CIIE
EN
NS
SU
UP
PÉ
ÉR
RIIE
EU
UR
RS
SE
ES
SS
SS
SIIO
ON
N 22001133
FFIILLIIÈ
ÈR
RE
E ::
SYSTÈMES ÉLECTRONIQUES ET INFORMATIQUES
THÈME :
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 1
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
DEDICACE ............................................................................................................................ 4
REMERCIEMENTS ............................................................................................................... 5
AVANT PROPOS .................................................................................................................. 7
INTRODUCTION ................................................................................................................... 8
CAHIER DES CHARGES ...................................................................................................... 9
1èrePARTIE : ETUDE FONCTIONNELLE DE L’OBJET TECHNIQUE ...................................12
1
ETUDE DU SYSTÈME TECHNIQUE ............................................................................13
2
ETUDE FONCTIONNELLE DE L’OBJET TECHNIQUE.................................................13
2.1
Présentation de l’objet technique............................................................................13
2.2
Approche des milieux associés ..............................................................................13
2.2.1
Milieu économique ..........................................................................................13
2.2.2
Milieu technique ..............................................................................................13
2.2.3
Milieu physique ...............................................................................................13
2.2.4
Milieu humain ..................................................................................................13
2.3
Schéma fonctionnel de niveau 1.............................................................................14
2.4
Schéma fonctionnel de niveau 2.............................................................................14
3
DESCRIPTION DES FONCTIONS PRINCIPALES (FP)................................................14
3.1
Étude fonctionnelle de FP1 : ..................................................................................14
3.2
Étude fonctionnelle de FP2 : ..................................................................................14
3.3
Étude fonctionnelle de FP3 : ..................................................................................15
3.4
Étude fonctionnelle de FP4: ...................................................................................15
3.5
Étude fonctionnelle de FP5 : ..................................................................................15
ème
2
PARTIE : ETUDE STRUCTURELLE DE L’OBJET TECHNIQUE ...................................16
1
ETUDE DE FP1 : Circuit Alimentation . ......................................................................17
1.1
Schéma synoptique de degré 1 de la FP1 ..............................................................17
1.2
Schéma synoptique de degré 2 de la FP1 .................................................................17
1.3
Calcul et dimensionnement des composants .............................................................17
1.4
Schéma structurel de FP1 .........................................................................................21
2.
ETUDE DE FP2 : Le clavier ..........................................................................................21
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 2
PROJET D’ETUDE DE FIN DE CYCLE
2.1
SERRURE CODEE
Schéma structurel de la FP2 ..................................................................................21
2.2 Étude structurelle de l’objet technique........................................................................21
2.3
3.
Calcul et dimensionnement des composants ..........................................................22
ETUDE DE FP3 : Le microcontrôleur PIC16F84A .........................................................23
3.1
Généralité sur les microcontrôleurs ........................................................................23
3.2
Généralités sur le PIC16F84A ................................................................................27
3.3
Brochage du PIC 16F84A.......................................................................................29
3.4
Les mémoires du PIC16F84A ................................................................................30
3.5
Jeu d’instruction .....................................................................................................31
3.6
Schéma électrique..................................................................................................32
4.
ETUDE DE FS4 : La gâche électrique ...........................................................................33
5.
ETUDE DE FP5 : Le portier ...........................................................................................33
6.
Schéma structurel global ...............................................................................................35
6.1 Schéma structurel serrure codée ...............................................................................35
6.2 Schéma serrure codée avec portier ...........................................................................36
6.3 Schéma structurel de l’interface portier ......................................................................37
3èmePARTIE : ETUDE LOGICIEL ET PROGRAMMATION ...................................................38
1.
ETUDE LOGICIELLE ....................................................................................................39
1.1 Organigramme spécifique du PIC 16F84A.....................................................................39
1.2 Sous-programmes .....................................................................................................40
1.3 Fonctionnement générale .........................................................................................41
1.4
Organigramme générale ........................................................................................43
1.4.1
Mode programmation ......................................................................................43
1.4.2 Utilisation courante ..............................................................................................44
2.
PROGRAMMATION ......................................................................................................44
2.1 Processus de programmation ....................................................................................45
2.2 Listing du programme ................................................................................................49
3. TYPON ............................................................................................................................64
3.1 Typon serrure codée ..................................................................................................64
3.2
Typon serrure codée avec portier et interface portier .............................................65
4 PLAN D’IMPLANTATION .................................................................................................66
CONCLUSION .....................................................................................................................67
ANNEXES ............................................................................................................................68
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 3
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Que le Nom du Seigneur JESUS, en qui j'ai placé toute ma confiance soit exalté en
tout temps et en tout lieu pour m'avoir accordé une santé mentale et physique qui m'a permis
de parvenir au terme de cette formation en Système Électronique et Informatique.
Que son Nom soit béni!
Ce projet de fin de cycle est dédié à :
Ma mère, Madame ZABRI Faustine et à mon père spirituel et adoptif, le Pasteur ZABRI
Patrice pour leurs conseils, leurs prières et leur soutien indéfectible à mon endroit ;
À mon père, Monsieur OUATTARA Abdoul Wahab pour ses conseils et son soutien
financier pour mes besoins scolaires.
Je ne cesserai d’être reconnaissant à ma grande sœur, Mlle Wayou Sandrine qui a toujours été
à mes coté et répondu favorablement lorsque le besoin se présentait.
A tous les étudiants de la première promotion de la filière Système Électronique et
Informatique (SEI) du Groupe ESAM.
Et à tous les électroniciens d’ici et d’ailleurs.
Que chacun trouve ici l'expression d’une haute gratitude.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 4
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Avant d’entamer la rédaction du présent rapport, je voudrais m’acquitter d’un devoir ;
celui de manifester mon infini reconnaissance au Dieu tout puissant, à ma famille et à tous
ceux qui, de près ou de loin, ont contribué à ma formation.
À ma très chère mère, Mme Zabri Faustine ;
ÀM.SERGES KOKO, Fondateur du Groupe ESAM, je dis merci pour ce beau cadre d’étude
qu’il nous a offert.
ÀM. Kouadio Paul (Ingénieur en Informatique ; chef du service informatique de l’Institut
de Recherche pour le Développement (IRD)), mon encadreur en pré-stage à l’Institut de
Recherche pour le Développement (IRD).
ÀM. AKA Jean Ives et M.BROU Koffi, mes principaux encadreurs qui ont œuvré à la
réalisation de ce projet.
Pour terminer, j’adresse mes sincères remerciements à toute l’administration d’ESAMVRIDI en l’occurrence :
Monsieur MALAN ALPHONSE, Directeur des études d’ESAM-VRIDI ;
M.ZEGBE, mon professeur d’Électrotechnique, qui s’est quand même battu afin
d’aboutir à un taux de réussite très élevé ;
M. BOA Felix, mon professeur en Techno-Schéma pour sa formation dynamique et
son soutien au cours de nos deux années scolaires ;
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 5
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
M. BY Tieffe, mon professeur en Électronique de puissance, pour sa disponibilité
auprès de nous pour nous aider à comprendre beaucoup de notions dans sa matière et
dans certaines matières qui n’étaient pas les siennes ;
M. KOUASSI Maurice, mon professeur en Architecture des Ordinateurs et en
Technique de Maintenance sur Site (TMS)
M. BAMBA Youssouf, mon professeur en CLM ;
Tous mes remerciements à tous mes professeurs, de la première année à la deuxième
année.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 6
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Créée le 25 février 1995, l’École Supérieur des Affaires et de Management (ESAM) a
pour vocation de former en deux années, des techniciens supérieurs servant dans tous les
secteurs d’activité. Se voulant être l’un des piliers de la formation technique et
professionnelle, ESAM, dans sa politique de formation, instaure un système d’enseignement
adapté aux réalités des entreprises.
Le GROUPE ESAM dispose de six sites à l’instar de ESAMVridi, IPKN Plateau,
IHPT Plateau, ESAM Treichville, ESAM Yopougon et ESAM Yamoussoukro.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 7
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
La fin de notre formation théorique en Système Électronique et Informatique (SEI) est
sanctionnée par une admissibilité au Brevet de Technicien Supérieur (BTS). En outre, cette
formation donne lieu à la réalisation d’un projet de fin d’année qui sera soutenu devant un
jury.
En effet, nous somme penchés sur la mise au point d’un système de sécurité qui va
permettre de déverrouiller une porte par la saisie d’un code ou d’un mot de passe. D’où, la
mise en place de serrure codée normalisée et régie par un ensemble de code.
La question qui nous revient est de savoir, les différents les différents éléments
constitutifs de l’objet et comment cet objet technique sera réalisé.
Dans tous ce qui suivra, nous présenterons d’abord, l’étude fonctionnelle de cet objet,
ensuite, l’étude structurelle, enfin, l’étude logicielle suivie de la programmation.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 8
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Il s’agit de réaliser un système de sécurité, permettant de déverrouiller une porte par la
saisie d’un mot de passe. Ce système sera construit autour d’un microcontrôleur de
Microship : le PIC 16F84A.
Le dispositif comporte une gâche électrique commandée par un clavier à travers une carte
électronique.
Le clavier sert à composer le code d’actionnement de la gâche
La gâche électrique sert à déverrouiller la porte
La carte électronique sert à commander le dispositif
Caractéristiques
Le clavier
Le clavier sert à composer le code d’actionnement de la gâche. Celui que nous allons utiliser
est un clavier matricé de 12 touches.
1
2
3
4
5
6
7
8
9
C/P 0
E
E : Enter Sert à valider le code composé
C/P joue 2 rôles :
Clear : En mode normal, sert à effacer le code composé
Prog : En mode programmation, sert à lancer la
programmation d’un code composé par l’utilisateur
Le modèle utilisé présenté ci-dessous est rétro éclairé.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 9
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
La gâche électrique
Tous ces modèles de gâche sont utilisables
Le circuit de commande
L’ensemble du dispositif est géré par un système à microcontrôleur. Celui qui est utilisé dans
cette étude est lePIC16F84A.
Description du fonctionnement
Le clavier
Une action sur une touche quelconque engendre le fonctionnement suivant :
Rétro éclairage du clavier pour un éclairage aisé la nuit. Le rétro éclairage
s’éteint au bout de 5 secondes après l’action sur la dernière touche.
Emission d’un bip sonore dont la fréquence et liée à la touche actionnée.
Si une touche est maintenue actionnée, la période de réception est de 1 seconde
Chaque code est constitué de quatre chiffres, ce qui autorise 10000
combinaisons possibles (de 0000 à 9999).
En mode utilisation courante
Lorsqu’un code est composé, il est validé par la touche E (Enter)
En cas d’erreur dans le code, la touche C(Clear), lorsqu’elle est actionnée,
permet d’effacer tous les chiffres composés. On peut ainsi reprendre la saisie
d’un nouveau code
Si aucune touche n’est actionnée, au bout de 5minutes, le système se
réinitialise et se met en attente, quelque soit son état antérieur.
S’il y a trois erreurs consécutives dans le code composé et validé :
o Une lampe verte clignote trois fois après quoi une lampe rouge
s’allume pendant 5 minutes.
o La serrure se bloque pour une durée de 5 minutes pendant laquelle
aucun code ne peut être pris en compte. Après cette durée, le système
se réinitialise.
Si le code composé et validé est correct, la gâche est actionnée par une
impulsion, la porte est déverrouillée :
o Une lampe verte s’allume.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 10
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
o Un capteur détecte l’ouverture de la porte. Le système est réinitialisé et
prêt à recevoir un autre code dès que la porte est refermée.
o Si l’ouverture de la porte n’est pas détectée par le capteur, au bout de 2
minutes, le code est annulé et le système est réinitialisé et prêt à
recevoir un nouveau code.
o (Le capteur pourrait être du type ILS)
En mode programmation
Le code d’ouverture peut être changé à tout moment par l’utilisateur ; pour cela, il faut être en
mode programmation.
Le mode programmation est obtenu par action sur le bouton poussoir de
programmation qui doit être maintenu pendant toute la durée de programmation du
code.
Lorsque le bouton poussoir de programmation et actionnée, un code de 4 chiffres est
composé. C’est le code d’ouverture. Après la composition du code, il faut le
mémoriser en actionnant la touche P qui pour l’occasion devient la touche Prog . toute
autre touche que P actionnée après les 4 chiffres est ans effet pour ce fonctionnement.
Après avoir actionnée la touche P, la lampe rouge « flashe » 4 fois et ensuite, elle
s’allume fortement pendant un court instant. Le code est alors mémorisé
Si la lampe ne s’allume pas comme indiquée si avant, il faut éteindre le dispositif, le
rallumer et reprendre le processus de programmation.
A la fin de la programmation, on relâche le bouton de programmation. On repasse en mode
utilisation courante après avoir éteint et rallumer le dispositif.
La gâche électrique
C’est un électroaimant. Il sert à déverrouiller la porte pour ce faire, il doit avoir la force nécessaire.
Elle est commandée par une impulsion électrique de durée 1sec environ.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 11
PROJET D’ETUDE DE FIN DE CYCLE
OUATTARA SOUMAÏLA
SERRURE CODEE
BTS SESSION 2013
Page 12
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
1 ETUDE DU SYSTÈME TECHNIQUE
Ce système technique est installé sur une porte à l’entrée d’une maison, d’une salle ou d’une
pièce privée. Il permet de déverrouiller une porte sans usage de clef. Le déverrouillage de la
porte se produit par la saisie d’un mot de passe confidentiel. Il peut être remplacé à tout
moment par l’appui d’un bouton poussoir situé à l’intérieur d’un boitier à accès confidentiel.
2 ETUDE FONCTIONNELLE DE L’OBJET TECHNIQUE
2.1 Présentation de l’objet technique
Notre serrure codée est constituée de clavier retro-éclairé, d’une carte électronique et d’une
gâche électrique.
2.2 Approche des milieux associés
2.2.1 Milieu économique
Prix de revient le plus faible possible afin d’avoir un prix abordable pour les clients.
2.2.2
2.2.3
2.2.4
Milieu technique
L’alimentation des cartes électronique de l’objet technique sera fourni par un circuit
d’alimentation, la consommation de cette carte devra donc rester faible.
Manutention et stockage sans précaution particulière
Maintenance et contrôle rapide
Utilisation quotidienne
Milieu physique
Fonctionnement de toutes les conditions météorologiques
Fonctionnement de toutes les conditions d’usage
Milieu humain
simplicité d’emploi et d’utilisation
simplicité d’installation
Intervention facile et peu contraignante pour le technicien de serrure.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 13
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
2.3 Schéma fonctionnel de niveau 1
Notre serrure est constituée de clavier pour l’acquisition de données, de carte
électronique pour le circuit de commande et de gâche électrique pour le verrouillage et le
déverrouillage de la porte. Son schéma synoptique de degré I est le suivant :
Carte électronique
Clavier
Gâche électrique
2.4 Schéma fonctionnel de niveau 2
Le schéma fonctionnel de niveau II fait également office de schéma fonctionnel de degré I
(synoptique).
ALIMENTATION
FP1
ACQUISITION
DE DONNÉES
COMMANDE
ACTION
(Déverrouillage)
FP2
FP3
FP4
PORTIER
(si possible)
FP5
3 DESCRIPTION DES FONCTIONS PRINCIPALES (FP)
3.1 Étude fonctionnelle de FP1 :
Cette fonction fournira de l’énergie pour le bon fonctionnement du microcontrôleur
PIC16F84A. En raison des circuits utilisés dans la conception du système suite aux
recommandations du cahier des charges, nous allons mettre en place une alimentation ayant
les caractéristiques suivantes : 220V/12V-1A et 5V-1A.
3.2 Étude fonctionnelle de FP2 :
Cette fonction est assurée par un clavier, précisément un clavier matricé de 12 (4x3)
touches et retro éclairé pour un usage aisé la nuit. Il est constitué de lignes et de colonnes.
L’avantage de ce type de clavier est la réduction du nombre de bornes, soit 7pattes d’entrée
sortie.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 14
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
3.3 Étude fonctionnelle de FP3 :
Cette fonction est assurée par le PIC16F84A qui est un microcontrôleur de 8 bits de la société
américaine MICROSHIP. Il est déjà assez ancien (1999), mais il constitue une bonne
introduction au monde des microcontrôleurs. Au jour d’aujourd’hui (2013), le PIC16F628A
est le frère cadet du PIC16F84A : il a deux fois plus de mémoire program, possède de
nombreuses fonctions supplémentaires (USART, Comparateurs analogiques …) et coûte
moins cher ! Le 16F84A et le 16F628A possèdent le même jeu d’instructions et ils sont
compatibles broche à broche. Dans une application, on peut remplacer un 16F84A par un
16F628A (la réciproque est généralement fausse) : il suffit d’adapter légèrement le code
source.
3.4 Étude fonctionnelle de FP4:
Cette fonction est assurée par la gâche électrique.
Elle se présente comme suit :
C’est un électroaimant. Il sert à déverrouiller la porte ? Pour ce faire,
il doit avoir la force nécessaire. Elle est commandée par une
interruption de durée 1 seconde environ.
3.5 Étude fonctionnelle de FP5 :
Pour rendre notre système plus efficace, nous allons ajouter un portier qui est en quelque
sorte, un dispositif installé à l’extérieur de la maison, juste à côté de la porte permettant au
propriétaire de la maison de communiquer avec la personne se trouvant à la porte. Aussi, un
capteur qui permettra de détecter l’ouverture de la porte.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 15
PROJET D’ETUDE DE FIN DE CYCLE
OUATTARA SOUMAÏLA
SERRURE CODEE
BTS SESSION 2013
Page 16
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
1. ETUDE DE FP1 : Circuit Alimentation
1.1
Schéma synoptique de degré 1 de la FP1
Une alimentation continue linéaire est un convertisseur statique qui assure la
transformation d’une énergie électrique alternative d’entrée en une énergie électrique continue
de sortie.
Énergie
Alimentation
électrique
alternative
Continue linéaire
Énergie
électrique
continue
Pertes d’énergie
1.2
Schéma synoptique de degré 2 de la FP1
PROTEGER
TRANSFORMER
REDRESSER
FILTER
REGULER
FS1
FS2
FS3
FS4
FS5
1.3
Calcul et dimensionnement des composants
a) Étude de FS5 : la fonction ‘’REGULER’’
Pour ce type de réalisation, nous allons utiliser deux régulateurs intégrés :
Premier régulateur
le 7812C et le 78L05.
Caractéristique :
7812C
Vout= 12V
Iout=1A
VIN optimale=19V
VIN minimale=14,8V
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 17
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
VIN maximale=27V
78L05
Vout= 5V
Iout= 0,1A
VIN optimale=10V
VIN minimale=7,5V
VIN maximale=20V
Calcul :
7812C
78L05
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 18
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
b) Étude de FS4 : la fonction ‘’FILTER’’
Choix de la capacité de filtrage
Calcul de C1 :
C1=2,23x10-3=2230µF
La valeur normalisée est CN=2200µF – 25V
Calcul de C2 :
C2=5,523x10-3=5523µF
La valeur normalisée est CN=5200µF
Nous avons donc choisi pour notre projet deux condensateurs : un condensateur de 2200µF et
un autre de 5200µF puisque c’est ce qu’on avait de disponible.
c) Étude de FS3 : la fonction ‘’REDRESSER’’
Choix des diodes
Calcul :
U2max=19,89+2x0,7
U2max=21,29V
UDinv=21,29V
,
IDmoy=
Nous avons choisi un modèle intégré dont les caractéristiques doivent être des courants de
0,5V sous des tensions de21,29V.
Nous avons ainsi les diodes 1N4001x4
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 19
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
d) Étude de FS2 : la fonction ‘’TRANSFORMER’’
Le choix du transformateur est fonction de la puissance consommée par notre projet (serrure
codée).
Compte tenu de la faible consommation du système, de l’ordre de 1A sous 12V, nous avons
choisi un transformateur de 220V/15V – 15VA, ce qui permet d’avoir en sortie un courant
max sous de l’ordre de I= P/V = 15/15 soit 1A. Nous avons utilisé pour notre projet un
transformateur moulé à monter sur circuit imprimé.
Calcul :
U2max=21,29V
220/15V – 50Hz
,
U2=15V
S=U1xI1=U2I2 avec I2=1A
S=15V
e) Étude de FS1 : la fonction ‘’PROTEGER’’
La protection de l’alimentation électrique contre les surintensités est réalisée au secondaire du
transformateur par un fusible de 100mA vu que le courant max au secondaire du
transformateur est de l’ordre de 1A.
Calcul :
Le fusible utilisé : 100mA – 220V
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 20
PROJET D’ETUDE DE FIN DE CYCLE
U1
78L12
IN
D1
1N4001
IN
OUT
OUT
COM
COM
C3
2200uF
D4
1N4007
C2
1uF
+
F1
100mA
+
T1
220/15V
D2
1N4007
U2
78L05
Output
Schéma structurel de FP1
Output
1.4
SERRURE CODEE
C1
5200uF
D3
1N4007
2. ETUDE DE FP2 : Le clavier
2.1
Schéma structurel de la FP2
PIC16F84A
2.2 Étude structurelle de l’objet technique
Le Speaker (LS1) sert à générer des bips sonores. Aussi appelé buzzer, c’est un
avertisseur sonore qui émet des bips ou une alarme pour matérialiser une fonction
en cours. Dans notre projet, on l’utilise pour émettre des bips sonores à chaque
action sur le clavier et pour sonner une alarme suite à 5 tentatives de codes
incorrectes entrés.
Un timer (4538) est utilisé au niveau du clavier pour éviter les rebonds de signaux
Le signal S est envoyé sur un monostable reliée à S. Avec ce schéma, Q est en
permanence à 1 et son complément à 0.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 21
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Pour notre projet nous allons utiliser le 4538. Soit
: La temporisation.Pour avoir
un front descendant, on relie S à –T et +T à Vcc. Lorsqu’une touche est appuyée, l’une d’elle
est à 0, donc S est à 0.
Étude du clavier
Notre clavier est un clavier matricé de 12(4x3) touches ; simplement dit, il est composé de 4
lignes (Y0, Y1, Y2 et Y3) et de 3 colonnes (X0, X1 et X2).
Une pression sur la touche « 1 » met en contact la ligne Y0 et la colonne X0.
une pression sur la touche « # » met en contact la ligne Y3 et la colonne X2 et
ainsi de suite.
La touche #est utilisée pour valider le code et la touche *, pour la suppression du
code composé.
Le clavier est relié au PIC par le port B à travers les broches RB1...RB7
2.3
Calcul et dimensionnement des composants
Posons R=470kΩ
On a T=R*C
AN :
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 22
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
C=0,000001F soit C=10µF
Ce dimensionnement est valable pour le monostable qui permettra de gérer la gâche
électrique.
3. ETUDE DE FP3 : Le microcontrôleur PIC16F84A
3.1
Généralité sur les microcontrôleurs
Un microcontrôleur est un circuit qui renferme :
Une unité centrale de traitement qui renferme l’UAL ;
Une mémoire contenant le programme à exécuter par le microcontrôleur,
généralement appelée mémoire morte ou EPROM ;
Une mémoire vive généralement appelée RAM permettant de sauvegarder
temporairement les informations ;
Une interface d’entrée/Sortie permettant au microcontrôleur de dialoguer avec
l’extérieur.
Un microcontrôleur est caractérisé par ses ressources internes. On distingue :
La mémoire programme ou mémoire flash contenant le programme de gestion des
processus ;
La EEPROM permettant de contenir les données à utiliser dans la mémoire flash ;
Le CAN (Convertisseur Analogique-Numérique)
Adresses
RAM
EPROM
E/S
P
Données
Commandes
Microcontrôleur
Schéma de la structure du microcontrôleur
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 23
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Un microcontrôleur pour son fonctionnement aura besoin d’un système de mémoire
non volatile (EPROM) contenant le processus à gérer. Une RAM y est associée pour contenir
les données temporaires. Pour gérer la commande de ce type de circuit, il nous faut un
dispositif d’entrée/sortie.
En regroupant le microprocesseur, la RAM, la EPROM et les entrées/sortie, on obtient un
microcontrôleur. Celui-ci va contenir un cœur, la RAM et les entrées/sortie.
Dans notre application (serrure codée), on utilisera le microcontrôleurPIC16F84A pour la
commande de notre circuit.
Élément nécessaire à la mise en œuvre d’un microcontrôleur
Documentation technique
1.
Description
2.
Ressources internes
Composant
3.
Organisation interne
4.
Caractéristiques électriques
Fonctionnement
Jeu d’instruction
Langage assembleur (syntaxe)
Edition
Logiciels
Débogage
-Programmation
Compilation (Assembleur, C, Pascal, Basic, etc.) Emulation
-Simulation
Simulation
Programmation (Faire passer le programme da la
machine à la mémoire flash du microcontrôleur)
Programmateurs industriels
Disparition
Dispositif de
progressive à cause
1.
Port série
programmation
ses ISP*
2.
Port USB
Programmateur à réaliser soit même
1.
Port série
2.
Port USB
Programmation
Programmation effective
*ISP : In Situ Programmation (Programmation In Situ : Composant programmé sur son site de
fonctionnement.)
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 24
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Méthodologie de mise en œuvre d’un microcontrôleur
Les étapes de mise en œuvre d’une application par
microcontrôleur PIC
12345
6
Identifier le fonctionnement
Établir le schéma fonctionnel
Établir les schémas structurels
Établir les organigrammes
Éditer le programme avec MPLAB (version 8.89)
Saisir
Déboguer
Assembler : Création d’un fichier au format .hex
Simuler le fonctionnement
Avec MPLAB
Avec Isis de Proteus (version 7.10)
Avec MultiSimde ElectronicsWorkbench
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 25
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
7- Programmer le composant
Utilisation du programmateur in situ JDM (sur port série ayant des niveaux de tension
suffisants)
Utilisation de Winpic 800 (compatible avec le programmateur JDM) : Implantation du fichier
.hex dans le composant (télécharger le fichier .hex dans winpic 800)
Utilisation d’un programmateur sur port USB avec son logiciel
Utilisation d’un programmateur industriel avec son logiciel
8- Faire le montage et expérimenter
9- Faire les remédiassions éventuelles
Zone de programme
Configuration
Choix du contrôleur
Autoriser l’incorporation de variables(fichier include)
Câblage des fusibles
Déclaration des vecteurs
o Reset
o Interruption
Initialisation
Déclaration des registres utilisateurs (directive cblock)
Assignation des bits et des registres
Direction des pattes des ports
Positionnement des registres
Définition des macros
Programme principal
Sous programmes
fin
Directive de saisie du programme
Colonne1 : Labels seulement
Colonne2 et plus : Directives, instructions
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 26
PROJET D’ETUDE DE FIN DE CYCLE
3.2
SERRURE CODEE
Généralités sur le PIC16F84A
Le PIC16F84A est la version beta (β) du PIC16F84; c'est-à-dire, la version avant la
version définitive.
La dénomination PIC est sous copyright deMicroship.
Les PIC sont des composants dits RISC (Reduce Instruction Set Computer). Tous les PIC
Mid-Range ont un jeu de 35 instructions. Chacune des instructions est exécutée en un seul
cycle d’horloge (sauf les instructions de saut qui peuvent prendre 2 cycles.)
L’horloge fournit au PIC est divisée par 4 au niveau de celui-ci.
Identification des PICS.
Pour identifier un PIC, on utilise son numéro. Les deux premiers chiffres indiquent la
catégorie du PIC.
Par exemple, le 16 indique qu’il fait parti de la famille Mid-range (PIC avec des mots
d’instruction de 14bits). Il existe aussi deux autres familles dont la famille Base line (PIC
avec des mots d’instruction de 12bits) et la famille Hig-End(PIC avec des mots d’instructin
de 17, 18 ou 24 bits).
La lettre qui suit indique que le PIC peut fonctionner avec une plage de tension plus tolérante
(L=low) ou le type de mémoire utilisé ou le type de mémoire programme utilisée
(C :EPROM, EEPROM; CR :ROM ; F :Flash).
Après vient l’identifiant propre du PIC.
Exemple : 84
Suivi du suffixe XX qui précise la fréquence maximale que le PIC peut recevoir.
Architecture Harvard
La mémoire de données et la mémoire programme ont 2 bus internes séparés en architecture
Harvard ; ce qui permet à l’UC d’accéder à chaque bloc dans le même cycle d’horloge.
Contrairement à celle de Von Neumann où les instructions et les données passent par la même
voie, ce modèle d’architecture permet également de ne pas mélanger le code et les données
utilisateurs.
Structure interne et schéma fonctionnel du 16F84A
La structure interne réelle du PIC 16F84A est représentée ci-dessous.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 27
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Vitesse de fonctionnement
Le pic16f84 peut fonctionner jusqu’à 20MHz en continu. Sa mémoire programme est de 1024
mots, elle a 68 octets de RAM et 64 octets de EEPROM. Les instructions sont écrites sur
14 bites et les données sur 8bits. Il contient 15 registres spéciaux. Le stack-pointer a 8 niveau
(dans le stack pointer, on peut faire 8 sauts).
En ce qui concerne les interruptions, notons que ce processeur en possède 4 types. Il n’y a pas
d’interruption prioritaire.
Caractéristique spéciale
On peut écrire jusqu’à 10.000 fois dans la mémoire flash et 10.000.000 de fois dans la
mémoire EEPROM. La durée de rétention de la EEPROM du pic16f84A est supérieure à 40
ans. La programmation in situ se fait sur 2 pattes.
Le pic16f84 est en technologie CMOS. C’est un composant statique avec une tension
d’alimentation allant de 2V à 5,5V, son courant maximum IOH=20mA (courant sortant) et
son courant maximum IOL=25mA (courant entrant).
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 28
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Schéma de base
Un système minimum peut être le suivant avec simplement une alimentation de 5V, un quartz
de 4MHz, deux condensateurs de 27 pF. Dans ce cas, l’entrée MCLR est connectée à
l’alimentation positive +5V (Vdd).
3.3
Brochage du PIC 16F84A
Le PIC16F84A est commercialisé dans un boitier de 18broches dont 13 pour les
entrées/sortie avec des contrôles individuels.
Fonction des pattes
Le port A du Pic16F84A comprend 5 lignes (RA0 à RA4). Chaque ligne est
compatible TTL. La configuration de direction de chaque ligne de ce port est
déterminée avec le registre TRISA. Lorsqu’un bit de ce registre est à 0, la ligne
correspondante est programmée en sortie. Lorsque le bit est à 1, la ligne
correspondante est programmée en entrée.
La ligne RA4 ou TOCKI quant à elle est multiplexée avec l’entrée d’horloge du
TMR0. Elle peut être utilisée comme entrée/sortie du port A, soit comme entrée
d’horloge pour le TMR0. Le choix se fait avec l’aide du bit TOCS du registre
d’OPTION_REG. Si TOCS=0, RA4 est une entrée/sortie normale. Dans le cas
contraire, RA4 est une entrée d’horloge pour le TMR0
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 29
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
OPTION_REG RBP4 INTEDC TOCS TOSE PSA
PS2
PS1
PS0
Le port B est un port bidirectionnel de 8 bits (RB0 à RB7). Toutes les broches sont
compatibles TTL et la configuration de leur direction se fait à l’aide du registre
TRISB. la lecture et l’écriture sur le PORT B se fait avec le registre PORTB.
La ligne RB0, aussi appelée INT peut déclencher les interruptions externes (fronts).
Les lignes RB4 à RB7 peuvent aussi déclencher des interruptions.
MCLR : Master Clear ou remise à 0. Elle permet la remise à zéro du PIC (RESET).
Cette broche est active à l’état bas ;
Vss :La masse (0V de l’alimentation) ;
Vdd :Entrée d’alimentation. Elle est reliée au +5V de l’alimentation ;
OSC2/CLKOUT : C’est une des broche sur laquelle sera relié le Quartz du PIC dans
le cas d’une utilisation d’horloge externe ;
OSC1/CLKIN : C’est l’une des broches sur laquelle sera relié le quartz du PIC dans
le cas d’une utilisation d’horloge externe. C’est sur cette broche que l’on appliquera le
signal d’horloge.
3.4
Les mémoires du PIC16F84A
La mémoire du PIC16F84A est repartie en trois espaces :
Une mémoire EEPROM de type flash de 1K mots de 14 bits dénommée mémoire
programme. Cette mémoire est celle dans laquelle le programmeur écrit les
instructions du programme. C’est dans cette mémoire qu’est stocké le programme qui
doit être exécuté par le PIC.
La mémoire programme est organisée comme suit :
A la mise sous tension, c’est la
case mémoire d’horloge 0000h
(vecteur reset) qui est lue.
Une mémoire de donnée EEPROM de 64 emplacements à 8 bits (64 octets) en
lecture/écriture et adressable par 4 registres spéciaux :
EEADR (EEpromADRess) pour ce qui concerne les adresses
EEDATA (EEprom DATA) pour ce qui concerne les données
EECON1 et EECON2 (EEpromCONtrol) permettant de définir le mode de
fonctionnement de cette mémoire.
Une mémoire RAM de données de 68 emplacements à 8 bits formant la RAM
utilisateur. Elle est divisées en deux blocs appelées bank mémoire (bank1 & bank2).
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 30
PROJET D’ETUDE DE FIN DE CYCLE
3.5
SERRURE CODEE
Jeu d’instruction
Afin de comprendre la fonction de chaque instruction, nous allons adopter la notation suivante :
f (file) : représente un registre ou un emplacement mémoire
b (bit : Numéro du bit (de 0 à 7)
k : constante ou littérale
d : destination
INSTRUCTIONS SIGNIFICATION
BYTE-ORIENTED FILE REGISTER OPERATIONS
ADDWF
f,d
Ajoute W à F, résultat dans W si d=0 ou dans f si d=1
ANDWF
f,d
ET Logique entre la constante k et W, le résultat dans W
CLRF
f
Mettre à 0, le contenu de f
CLRW
Effacer le registre de travail
COMF
f,d
Complémentation à 1 de f, le résultat dans W si d=0 ou dans f si d=1
DECF
f,d
Décrémente f, le résultat dans W si d=0ou dans f si d=1
DECFSZ
f,d
Décrémente f et saute une instruction si f=0, le résultat dans W si d=0 ou dans f
si d=1
INCF
f,d
Incrémente f, le résultat dans W si d=0 ou dans f si d=1
INCFSZ
f,d
Incrémente f et saute une instruction, le résultat dans W si d=0 ou dans f si d=1
IORWF
f,d
On effectue un OU Logique entre W et f et le résultat dans W si d=0 ou dans f si
d=1
MOVF
f,d
Copier f dans W si d=0 ou dans f si d=1
MOVWF
f
Copier W dan f
NOP
Pas d’opération
RLF
f,d
Rotation de bit à gauche à travers C
RRF
f,d
Rotation de bit à droite à travers C, le résultat dans W si d=0 ou dans f si d=1
SUBWF
f,d
Soustraire W de f, le résultat dans W si d=0 ou dans f si d=1
SWAPF
f,d
Permute les deux quartets de f, le résultat dans W si d=0 ou dans f si d=1
XORWF
f,d
OU exclusif entre W et f , le résultat dans W si d=0 ou dans f si d=1
BIT-ORIENTED FILE REGISTER OPERATIONS
BCF
f,d
Mettre à 0, le bit numéro b de f
BSF
f,d
Mettre à 1, le bit numéro 1 de f
BTFSC
f,b
Test le bit numéro b de f et saute une instruction si le bit est égale à 0
BTFSS
f,b
Test le bit numéro b de f et saute une instruction si le bit est égale à 1
LITERAL AND CONTROL OPERATIONS
ADDLW
f,b
Ajoute une constante k à W
ANDLW
f,b
ET Logique entre W et f, le résultat dans W si d=0 ou dans f si d=1
CALL
k
Appel au sous-programme d’ adresse k
CLRWDT
Initialise le Timer de watchdog
GOTO
k
Branchement à l’instruction d’adresse k
IORLW
k
OU Inclusif entre W et k et le résultat dans W
MOVLW
k
Copier k dans W
RETFIE
Dépile PC pour retour d’une interruption
RETLW
k
Dépile PC pour retour d’un sous-programme et charge la constante k dans W
RETURN
Retour d’un sous-programme en dépilant PC
SLEEP
Faire passer le PIC en mode veille
SUBLW
k
Soustraire W de la constante k et le résultat dans W
XORLW
k
OU Exclusif entre k et W et le résultat dans W
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 31
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Les directives
Les directives de l’assembleur sont des instructions qu’on ajoute dans le programme et qui
sont interprétées par l’assembleur MPASM.
Les principales directives sont :
list : permet de définir un certain nombre de paramètres (p), la base par défaut pour les
nombres (r), le format de fichier hexadécimale à produire (f). Fichiers à charger dans
la mémoire du PIC
# include : permet d’insérer un fichier source
_config : permet de définir les 14 fusibles de configuration qui seront copiés dans la
mémoire EEPROM lors de l’implantation du programme dans le PIC (protection de
code « CP », type d’oscillateur, chien de garde « WDT », temporisateur de départ)
EQU : permet de définir une constante
# define : définit un test de substitution
Org : c’est le début ou origine du programme
CBLOCK/ENDC : définit un bloc de constante. Cette directive permet de déclarer les
registres personnels qui sont placés en mémoire RAM
Macro : déclare la définition du macro
3.6
Schéma électrique
Étude du circuit d’horloge
Pour pouvoir fonctionner, tout microcontrôleur a besoin d’être cadencé par un signal
d’horloge qui est un élément essentiel au rythme du fonctionnement de toute la logique
interne et cadence dans l’exécution des instructions du programme installé dans la mémoire
programme du microcontrôleur.
Pour la réalisation de notre projet, on utilisera alors un quartz de 4MHz et 2 condensateurs de
22pF pour entretenir les oscillations selon le document constructeur.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 32
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
4. ETUDE DE FS4 : La gâche électrique
Cette fonction permet de verrouiller ou déverrouiller la porte à sécuriser. Afin
d’éviter un programme très long et très complexe pour la commande de la gâche,
nous allons utiliser un monostable (le 4538). Ce circuit facilitera la commande de
la gâche électrique et sa temporisation.
Schéma structurel de FS4
Le circuit de commande est un relais dont les contacts commandent la gâche électrique. Une
LED permet de visualiser l’état du relais. La commande d’une charge inductive impose la
présence de D3 qui est une diode de roue libre assurant la protection du transistor Q1(IRF530)
contre les tenions induites inverses.
PIC16F84A
5. ETUDE DE FP5 : Le portier
Etude du capteur de la porte
Cette fonction permet de détecter l’ouverture ou la fermeture de la porte. Le capteur est un
interrupteur installé au niveau de la porte qui se ferme lorsque la porte est ouverte.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 33
PROJET D’ETUDE DE FIN DE CYCLE
OUATTARA SOUMAÏLA
SERRURE CODEE
BTS SESSION 2013
Page 34
C1
1nF
C2
1nF
CRYSTAL
X1
MCLR
PIC16F84A
LED-RED
RB0/INT
RB1
RB2
RB3
RB4
RB5
RB6
RB7
RA0
RA1
RA2
RA3
RA4/T0CKI
OSC1/CLKIN
OSC2/CLKOUT
U1
RAZ
4
16
15
10k
R1
17
18
1
2
3
6
7
8
9
10
11
12
13
OPEN
LED-GREEN
D2
10k
10k
D1
R4
R2
SPEAKER
LS1
PROG
#
8
0
7
C
KEY
D
9
5
4
B
6
3
2
1
A
86
R3
10k
R5
3
1
BTS SESSION 2013
2
VCC
2
1
4081
vcc
U3:A
470
R8
47uF
6
5
12
11
15
14
4081
U3:B
1nF
C3
10k
R6
C5
3
VCC
+T
-T
CX
RC
4538
+T
-T
CX
RC
4538
U2:B
4
5
1
2
U2:A
R
R
4
Q
Q
3
OUATTARA SOUMAÏLA
13
9
10
Q
Q
7
6
10k
R9
1nF
C4
10k
R7
1N4001
D3
vcc
2N2222A
Q2
LED-YELLOW
D4
100
R10
IRF530
Q1
VCC
12V
RL1
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
6. Schéma structurel global
6.1 Schéma structurel serrure codée
Page 35
C1
1nF
C2
1nF
CRYSTAL
X1
MCLR
PIC16F84A
LED-RED
RB0/INT
RB1
RB2
RB3
RB4
RB5
RB6
RB7
RA0
RA1
RA2
RA3
RA4/T0CKI
OSC1/CLKIN
OSC2/CLKOUT
U1
RAZ
4
16
15
10k
R1
17
18
1
2
3
6
7
8
9
10
11
12
13
OPEN
LED-GREEN
D2
10k
10k
D1
R4
R2
SPEAKER
LS1
PROG
#
8
0
7
C
KEY
D
9
5
4
B
6
3
2
1
A
86
R3
10k
R5
3
1
BTS SESSION 2013
2
VCC
2
1
4081
vcc
U3:A
Q
10
7
R9
10k
R7
47uF
12
11
15
+T
-T
CX
RC
4538
Q
9
10k
1nF
4
Q
Q
6
470
U2:B
+T
-T
CX
RC
4538
C4
14
4081
U3:B
4
5
1
2
U2:A
U
R8
6
5
1nF
C3
10k
R6
C5
3
VCC
R
R
3
OUATTARA SOUMAÏLA
13
1
2
vcc
2N2222A
Q2
LED-YELLOW
D4
100
R10
Serrure Codée
J1
IRF530
Q1
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
6.2 Schéma serrure codée avec portier
Page 36
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
6.3 Schéma structurel de l’interface portier
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 37
PROJET D’ETUDE DE FIN DE CYCLE
OUATTARA SOUMAÏLA
SERRURE CODEE
BTS SESSION 2013
Page 38
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
1. ETUDE LOGICIELLE
1.1 Organigramme spécifique du PIC 16F84A
De ce schéma structurel, on établit l’organigramme spécifique du PIC16F84A suivant :
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 39
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Les différentes procédures ont été mises dans des macros dont les détails sont donnés dans les
organigrammes ci-dessous :
1.2 Sous-programmes
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 40
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Mi_periode_son
1.3 Fonctionnement générale
Mode de fonctionnement
Une action sur une touche quelconque du clavier engendre le fonctionnement suivant:
Rétro éclairage du clavier pour un usage aisé la nuit. Le rétro éclairage s’éteint au bout
de 5secondes après l’action sur la dernière touche.
Emission d’un Bip sonore dont la fréquence est liée à la touche actionnée.
Si une touche est maintenue actionnée, la période de répétition est de 1 seconde.
Chaquecodeestconstitué de4chiffres,cequi autorise10.000combinaisonspossible(de0000à9999)
Lorsqu’un codeestcomposé,il estvalidéparla toucheE(Enter)
En cas
d’erreurdanslecode,latoucheC(Clear)lorsqu’elleestactionnéepermetd’effacertousleschif
fres composés. On peutainsi reprendrelasaisied’un nouveau code.
Si aucunetouchen’estactionnée,au bout de5mnlesystèmeseréinitialiseetsemeten
attentequel que soitsonétatantérieur.
S’il ya3 erreursconsécutivesdanslecodecomposéetvalidé :
Unelampeverteclignote3foisaprèsquoiunelamperouges’allume pendant 5mn.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 41
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Laserruresebloquepouruneduréede 5mn pendant laquelleaucun codene peutêtrepris en
compte.Aprèscettedurée, lesystèmeseréinitialise.
Si lecodecomposéetvalidéestcorrect,lagâcheestactionnéeparuneimpulsion,laporteest
déverrouillée :
Unelampevertes’allume.
Un capteurdétectel’ouverturedelaporte. Lesystèmeestréinitialiséetprêtàrecevoirun autre
codedèsquelaporte estrefermée.
Si l’ouverture delaporten’estpasdétectéeparlecapteur,au boutde2mn,lecodeestannuléetle
systèmeestréinitialiséetprêtàrecevoirun nouveau code.
(Lecapteurpourraitêtredu typeILS)
Lecode d’ouverturepeutêtrechangéàtout moment parl’utilisateur.Pourcela,il fautêtreen mode
programmation.
Mode de programmation
Le modeprogrammation est obtenu paractionsurle bouton poussoirdeprogrammation qui
doitêtre maintenupendanttouteladuréedeprogrammation du code.
Lorsquelebouton poussoirdeprogrammation estactionné,un codede4chiffresestcomposé.
C’estle coded’ouverture.Aprèslacomposition du code,il fautlemémoriseren actionnantlatouche
Pqui pour l’occasion devientlatoucheProg. Touteautretouche
quePactionnéeaprèsles4chiffresestsanseffet pourcefonctionnement.
AprèsavoiractionnélatoucheP,lalamperouge«flashe»
4foisetensuiteelles’allumefortementpendant un courtinstant.Lecodeestalorsmémorisé.
Si lalampe nes’allumepascommeindiquéci-avant,ilfautéteindrele
dispositif,lerallumeretreprendrele processusdeprogrammation.
A lafin delaprogrammation, on relâchelebouton deprogrammation. On
repasseenmodeutilisationcourante aprèsavoiréteintetralluméledispositif.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 42
PROJET D’ETUDE DE FIN DE CYCLE
1.4
SERRURE CODEE
Organigramme générale
1.4.1 Mode programmation
Mode prog
Saisir premier chiffre
Saisir deuxième chiffre
Saisir troisième chiffre
Saisir quatrième chiffre
Prog lancé
Programmer les quatre
chiffres dans EEPROM
Fin mode
prog
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 43
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
1.4.2 Utilisation courante
2. PROGRAMMATION
La programmation du microcontrôleur PIC16F84A est faite sous MPLAB qui est le logiciel créé
par Microchip pour utiliser de façon pratique ses microcontrôleurs. La dernière version de ce
logiciel est la version 8.9 qui est téléchargeable gratuitement à partir du site de Microchip.
Soitwww.microchip.com.
Tout nouveau travail sur MPLAB se décline sous forme de projet, constitué d’un ensemble de
fichiers . Toutes les versions de MPLAB sont compatibles.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 44
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Lorsque la simulation donne des résultats satisfaisants, on peut programmer le microcontrôleur
avec le fichier au format hex.
2.1 Processus de programmation
Programmation en langage assembleur
Les avantages et les inconvénients de la programmation enlangage ASSEMBLEUR sont les
suivants :
Avantages :
La programmation en langage ASSEMBLEUR se fait à l’aide d’un outil de programmation
entièrement gratuit et que l’on peut diffuser librement. Cet outil (qui est un magnifique
environnement de programmation complet) s’appelle MPLAB. Il est disponible en
téléchargement gratuit sur le site de Microchip.
Inconvénients :
Pour programmer en langage ASSEMBLEUR, il faut non seulement connaître le
fonctionnement de chaque instruction, mais aussi l’architecture interne du microcontrôleur, la
structure de sa mémoire, les adresses des registres spéciaux, le fonctionnement de chacune de
ses ressources internes, etc. La programmation en langage ASSEMBLEUR s’appuie sur des
organigrammes plus travaillés, et requiert plus de rigueur et de minutie. Le programmeur doit
plus faire attention aux impératifs machine qu’à la finalité de son programme. Distrait par le
impératifs machine, le programmeur commet souvent des erreurs. Ces erreurs sont souvent
difficiles à déceler et à corriger.
MPLAB est le logiciel créé par Microchip pour utiliser de façon pratique ses
microcontrôleurs.
La dernière version de ce logiciel est la version 9.87 qui est téléchargeable gratuitement à
partir du site de Microchip, soit www.microchip.com.
Lorsque la simulation donne des résultats satisfaisants, on peut programmer le
microcontrôleur avec le fichier au format hex.
Le processus de programmation est le suivant :
Faire le montage
Interconnecter les différents dispositifs :
Ordinateur - Programmateur in situ – Montage à microcontrôleur
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 45
PROJET D’ETUDE DE FIN DE CYCLE
programmateur
in situ
SERRURE CODEE
montage à
microcontrôleur
Exécuter Winpic800
Le type de microcontrôleur est automatiquement détecté
Au cas où cela ne se ferait pas, cliquer sur Réglages, Hardware et choisir JDM Programmer
et relancer Winpic800.
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 46
PROJET D’ETUDE DE FIN DE CYCLE
SERRURE CODEE
Rechercher et charger le fichier au formathex
OUATTARA SOUMAÏLA
BTS SESSION 2013
Page 47
PROJET D’ETUDE DE FIN DE CYCLE
OUATTARA SOUMAÏLA
SERRURE CODEE
BTS SESSION 2013
Page 48