Vous êtes sur la page 1sur 66

Epigraphe

EPIGRAPHE

Pour atteindre la vrit, il faut une fois dans la vie se dfaire de toutes les
opinions qu'on a reues, et reconstruire de nouveau tout le systme de ses
connaissances.

Ren Descartes

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page i
Ddicace

DEDICACE

A TOUTE LA
FAMILLE
BAHOKEN

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page ii
Ddicace

DEDICACE

A TOUTE LA
FAMILLE
FANKEM

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page iii
Remerciements

REMERCIEMENTS

Au terme de ce travail, nous tenons adresser notre profonde gratitude


au Pr. FOGUE Mdard, Directeur de lIUT FOTSO Victor de Bandjoun ;
au Pr. TCHINDA Ren, Directeur Adjoint de lIUT FOTSO Victor de
Bandjoun pour le suivi acadmique de nos tudes ;
au Dr KAPCHE TAGNE Franois, Chef du dpartement de Gnie des
tlcommunications et rseaux ainsi qu tout le corps enseignant et
administratif de lIUT FOTSO Victor de Bandjoun ;
au Dr. KOM Guillaume et M. MBOUPDA PONE Roger encadreurs
acadmique de notre projet, pour leurs disponibilit, leurs conseils gnreux et
pour la qualit de leur encadrement aussi bien technique que morale travers
une bonne documentation ;
tous le personnel enseignant et administratif de lIUT FOTSO Victor ;
M. FOTSO Carlos et Mme pour leurs contributions durant mes sjours au
sein de LIUT-FV ;
tous les tudiants du dpartement de tlcommunications et rseaux tous
niveaux confondu.

Avec beaucoup d'gard et de diffrence, je ne manquerai pas de remercier nos


camarades de promotion 2009 /2010 de licence technologique en Ingnierie des
Tlcommunications et Rseaux, ainsi que mes voisins de cit pour leur assistance
quotidienne.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page iv
Remerciements

Ce travail naurait pu tre effectu sans la participation et la collaboration de


nombreuses personnes. Il nen demeure pas moins quil a t le fruit de plusieurs efforts dont
on ne pourrait tre le seul gniteur. Nous ne saurons donc le prsenter sans exprimer nos
sincres reconnaissances tous ceux qui ont apport une aide quelconque la ralisation de
ce travail.
Il nous revient donc dadresser nos sincres remerciements :
Au seigneur DIEU tout puissant pour son amour envers moi.
Au personnel administratif et au corps enseignant de lIUT-FV de Bandjoun
pour leurs encadrements et leurs enseignements quils mont inculqu tout
au long de ma formation.
A mes parents Fankem Fabien et Fankem Christine dont jexprime mon
profond amour.
A ma grande mre Kenmo Odette pour ses conseils.
A mes frres et surs Edgar, Arnaud, Bill, Kvine, Clmence pour leur
soutien moral.
A mes cousins et amis : Thierry, Maurice, Victor, Mystre, Hugues,
Christian, Alain, Achille, Junior, Michel, Donald, Yannick, Boris.
A mes cousines et amies : Rose, Josphine, Odette, Briana, Clmence,
Flicie, Francine.
A mes camarades de classe : Franquis, Rodrigue, Ronsard, Pierre Ledoux,
Ibrahim, Ariane, Carole, Lapaix, Christian.
A mes amis de la Zizou city : Yadjeu, Nya, Descartes, Maurice, Topi,
Rodrigue.
A tous les tudiants des cites voisines avec qui nous passons de bon
moment dtude.
A tous ceux qui de prs ou de loin ont apport leur modeste contribution
ma formation.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page v
Avant-propos

AVANT-PROPOS

LInstitut Universitaire de Technologie FOTSO Victor de BANDJOUN (IUT- FV)


situ au sommet de la montagne de KHI a t construit en 1987, entirement financ par le
fondateur donateur Monsieur FOTSO VICTOR dont ltablissement porte le nom depuis
lappellation initiale de Collge Priv Lac Polyvalent FOTSO VICTOR. Ce collge avait
pour objectif la formation des jeunes issus dhorizons divers du premier et second cycle de
lenseignement gnral et technique.
La structure a t cde au gouvernement camerounais le 12 Aot 1993. Elle devient
plus tard Institut Universitaire de Technologie FOTSO Victor de BANDJOUN suite la
reforme de janvier 1993. Cet institut fait partie aujourdhui des tablissements de luniversit
de DSCHANG et reprsente environ 15 % des effectifs, soit environ 2000 tudiants. Il forme
des techniciens en plusieurs cursus de formation savoir :

DUT (Diplme Universitaire de Technologie) o ladmission se fait uniquement


sur concours, les candidats ayant un baccalaurat ou un diplme quivalent. La
formation dure deux (02) ans et est ouverte pour les parcours:
Gnie Informatique (GI) ;
Gnie Electrique (GE), Options Electronique(EN) et Electrotechnique (EL) ;
Ingnierie des Rseaux et Tlcommunications (IRT) ;
Gnie Mcanique et Productique, Option Maintenance Industrielle et
Productique (MIP) ;
Gnie Civil.
BTS (Brevet de Technicien Suprieur) o lentre se fait sur tude de dossier
puis entretien avec le candidat. La formation a galement une dure de deux (02) ans
et est ouverte pour les parcours:
Comptabilit et Gestion des Entreprises (CGE) ;
Secrtariat de Direction (SD) ;
Action Commerciale (AC) ;
Gnie Civil (GC) ;
Electronique (EN) ;
Electrotechnique (EL).

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page vi
Avant-propos

LICENCE TECHNOLOGIQUE dans les filires:


Informatique et rseaux, Option Concepteur Dveloppeur Rseaux et Internet ;
Gnie Electrique ;
Ingnierie des Rseaux et Tlcommunications.
LICENCE PROFESSIONNELLE dans les filires :
Gestion comptable et financire ;
Gestion administrative et management des organisations
Marketing Manager oprationnel ;
Banque gestionnaire des relations clientle

LIUT dispose en plus dune formation CISCO dont la dure dpend de loption
choisie, les options proposes tant:

ITE 1 & 2 ;
CCNA Discovery 1, 2, 3 & 4 ;
CCNA Exploration 1, 2, 3 & 4.

Pour le cas particulier de la licence technologique en Ingnierie des Rseaux et


Tlcommunications, il est prvu un projet de fin dtudes pour permettre ltudiant de
mettre en pratique les connaissances thoriques reues tout au long de son cursus. A la fin de
ce dernier, il devra galement rdiger un rapport dont la prsentation est ncessaire pour
lobtention dfinitive du diplme de Licence en Ingnierie des Rseaux et
Tlcommunications. Cest dans cette optique quil nous a t donn pour finaliser notre
cursus de licence, le thme : Tlsurveillance par GSM dun site sensible : cas dune salle
serveur .

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page vii
Sommaire

SOMMAIRE

EPIGRAPHE ............................................................................................................................................... i
DEDICACE..................................................................................................................................................ii
DEDICACE.................................................................................................................................................iii
REMERCIEMENTS .................................................................................................................................... iv
AVANT-PROPOS ....................................................................................................................................... vi
SOMMAIRE ............................................................................................................................................ viii
RESUME ....................................................................................................................................................x
ABSTRACT ................................................................................................................................................ xi
TABLE DES FIGURES ET TABLEAUX ......................................................................................................... xii
LISTE DES SYMBOLES ET ABREVIATIONS ............................................................................................... xiii
CAHIER DES CHARGES ............................................................................................................................ xv
INTRODUCTION GENERALE ..................................................................................................................... 1

PREMIERE PARTIE : CONTEXTE ET PROBLEMATIQUE ........................................................ 2


Chapitre 1 : LE GSM......................................................................................................................... 4
1.1) HISTORIQUE............................................................................................................................. 4
1.2) DEFINITION .............................................................................................................................. 4
1.3) CARACTERISTIQUES DU GSM .................................................................................................. 4
1.4) CONCEPT CELLULULAIRE ......................................................................................................... 5
1.5) LARCHITECTURE DU RESEAU .................................................................................................. 5
1.6) LE MODEM GSM .................................................................................................................... 13
Chapitre 2: LES MICROCONTROLEURS .................................................................................. 17
2.1) CHOIX DUN MICROCONTROLEUR ........................................................................................ 17
2.2) LES PICS ................................................................................................................................. 18
2.3) JEU DINSTRUCTIONS............................................................................................................. 20
2.4) LES OUTILS DE DEVELOPPEMENT .......................................................................................... 21

DEUXIEME PARTIE : SOLUTION PROPOSEE ......................................................................... 23


Chapitre 3: DEVELOPPEMENT DE LAPPLICATION DE MONITORING SUR PC .......... 24
3.1) PRESENTATION DE LENVIRONNEMENT DE XAMPP 1.7.1 .................................................... 24
3.2) CREATION DU MCD ET DU MLD AVEC LATELIER DE GENIE LOGICIEL (AGL) Win Design ..... 25
3.3) CONFIGURATION DU MODEM ET TESTS DE COMMUNICATION........................................... 26
3.4) LANCEMENT DE LAPPLICATION Surveillance ................................................................. 29

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page viii
Sommaire

Chapitre 4: REALISATION DU PROTOTYPE DE SURVEILLANCE..................................... 31


4.1) LALIMENTATION ................................................................................................................... 32
4.2) LE CAPTEUR DE TEMPERATURE ........................................................................................... 33
4.3) LE DETECTEUR DE PASSAGE................................................................................................. 33
4.4) LE DETECTEUR DE FUMEE.................................................................................................... 35
4.5) LE DETECTEUR DE PHASE SECTEUR ..................................................................................... 35
4.6) LALARME ............................................................................................................................. 36
4.7) LE CLAVIER DAUTHENTIFICATION....................................................................................... 37
Chapitre 5: FONCTIONNEMENT DENSEMBLE DU SYSTEME .......................................... 38
5.1) SYSNOPTIQUE DU SYSTEME ................................................................................................. 38
5.2) LE PORT USB ET LINTERFACE SERIE ASYNCHRONE............................................................... 39
5.3) ALGORITHME ET ORGANIGRAMME DU PROGRAMME ......................................................... 41
Chapitre 6: EVALUATION ET PERSPECTIVES DAMELIORATION DU PROJET ............ 43
6.1) EVALUATION DU PROJET ....................................................................................................... 43
6.2) PERSPECTIVES DAMELIORATION ET APPLICATIONS ............................................................ 44
CONCLUSION GENERALE ....................................................................................................................... 45
BIBLIOGRAPHIE ...................................................................................................................................... 45
ANNEXES................................................................................................................................................ 45

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page ix
Rsum

RESUME

Le prsent projet de fin dtudes intitul Tlsurveillance par GSM dun site
sensible : cas dune salle serveur , a permis de mettre sur pied une plateforme de suivi des
activits et des changements dtats dans une salle serveur. Ce travail propose un prototype de
systme de tlsurveillance base sur lutilisation des quipements moins onreux (il sagit
notamment des modems GSM, des microcontrleurs et lutilisation des services offerts par les
oprateurs de radiotlphonie mobile savoir : lappel vocal, le SMS, le message vocal).
Grace cette application on peut obtenir des informations sur ltat du systme qui est
rcupr par divers capteurs et restreindre laccs la salle serveur par le biais dune serrure
code. Il permet en outre de satisfaire le grand public en offrant un service de qualit un
cot minimal, devant des technologies beaucoup plus avances et trop onreuses tels que :
lauthentification par reconnaissance des empreintes digitales, par reconnaissance faciale et
bien dautres.

Mots-cls : Tlcommande, site sensible, salle serveur, Tlsurveillance,


modem GSM, microcontrleur, rseau GSM.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page x
Abstract

ABSTRACT

This project titled "GSM Remote control of a sensitive site: case of a server room,
allowed to establish a platform to follow-up activities and changes of states in a server room.
This work proposes a prototype of system of telemonitoring based on use of the less costly
facilities (it is notably about the GSM modems, microcontrollers and the use of the services
offered by mobile radiotelephony operators: the vocal call, the SMS, the vocal message).
From this application, it is possible to get information on the state of the system that is
recovered by various sensors and to restrict the access to the server room through a coded
lock. It allows in addition to satisfy the users while offering a service of quality to a minimal
cost, with more advanced and costly technologies as: the authentification by fingerprint
recognition, by facial recognition and others.

Keywords: Remote control, sensitive site, server room, Telemonitoring,


GSM modem, microcontroller, GSM network.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page xi
Table des figures et tableaux

TABLE DES FIGURES ET TABLEAUX

Figure 1.1 : Exemple thorique dune couverture cellulaire .................................................................................. 5


Figure 1.2 : Architecture simplifie dun rseau GSM ............................................................................................. 6
Figure 1.3 : Entits matrielles du sous-systme BSS ............................................................................................ 6
Figure 1.4 : Exemple d'antenne ............................................................................................................................... 8
Figure 1.5 synoptique dune commande AT ......................................................................................................... 16
Figure 1.6 : Synoptique dune rponse AT ........................................................................................................... 16
Figure 2.1 : Brochage du 16F877 .......................................................................................................................... 19
Figure 2.2 : Les Diffrentes phases du dveloppement dun programme ............................................................. 21
Figure 3.1 : La base de donnes Surveillance et ses diffrentes tables ................................................................ 24
Figure 3.2 : Le Modle Conceptuel de Donnes (MCD) ...................................................................................... 25
Figure 3.3 : Le Modle Logique de Donnes (MLD) ........................................................................................... 26
Figure 3.4 : Rcupration du numro du port de communication et test de communication du modem .............. 27
Figure 3.6 : Connexion au modem GSM Motorola, test et ajout du modem......................................................... 27
Figure 3.5 : Rponse positive linterrogation du modem et lancement de NOW SMS/MMS ............................ 27
Figure 3.9: Test dajout du port de communication N 5 et confirmation de linitialisation du modem ............... 28
Figure 3.10 : Activation de la rception des SMS et passage des diffrentes commande NOW SMS/MMS .... 28
Figure 3.7: Confirmation du test du modem ......................................................................................................... 28
Figure 3.8: Ajout du port de communication ........................................................................................................ 28
Figure 3.12 : Formulaire denregistrement des administrateurs et consultation des enregistrements ................... 29
Figure 3.11 : Formulaire dauthentification des administrateurs du systme ........................................................ 29
Figure 3.13 : Ajout dun nouvel administrateur par enregistrement de ses paramtres personnels ...................... 30
Figure 3.14 : Confirmation de lajout de ladministrateur dans la Base de donnes Surveillance ........................ 30
Figure 3.15 : Formulaire denvoie du message pour ventuelle intervention ....................................................... 30
Figure 4.1 : Schma de principe de lalimentation ................................................................................................ 32
Figure 4.2: Schma du capteur de temprature ..................................................................................................... 33
Figure 4.3: Schma de lmetteur infrarouge ........................................................................................................ 34
Figure 4.4: Schma du rcepteur infrarouge ......................................................................................................... 34
Figure 4.5: Schma du dtecteur de phase secteur ................................................................................................ 35
Figure 4.6 : Schma de lalarme ........................................................................................................................... 36
Figure 4.7: Schma du clavier dauthentification.................................................................................................. 37
Figure 5.1 : Synoptique du systme ...................................................................................................................... 38
Figure 5.3 : La trame de caractre ......................................................................................................................... 40
Figure 5.2 : Chronogramme du codage NRZI ....................................................................................................... 40

Tableau 1 : Liste partielle des informations contenues dans une carte SIM............................................................ 7
Tableau 2. Evaluation du cot du projet ............................................................................................................... 43

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page xii
Liste des symboles et abrviations

LISTE DES SYMBOLES ET ABREVIATIONS

Bps: Baud par seconde

BSC: Base Station Controller

BTS: Base Transceiver Station

DCS: Digital Communication System

DVR: Digital Video Recorder

EEPROM: Electricaly Erasable Programmable Read-Only Memory

Go: Giga octets

GSM: Global System for Mobile Communications

HLR: Home Location Register

Hz: Hertz

IMEI: International Mobile Equipment Identity

IMSI: International Mobile Subscriber Identity

JPEG: Join Photographic Expert Group

LED: Light-Emitting Diode

Mo: Mega octets

Mhz: Mega hertz

MODEM: MOdulateur -DEModulateur

MSC: Mobile Switching Center

MSISDN: Mobile Subscriber Integrated Services Digital Network

NSC: Network Switching Center

PDA: Personal Digital Assistant

PIC: Programmable Interrupt Controller

PIN: Personal Identification Number

RAM: Random Access Memory

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page xiii
Liste des symboles et abrviations

ROM: Read Only Memory

SIM : Subscriber Identity Module

SMS: Short Message Service

VLR: Visitor Location Register

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page xiv
Cahier des charges

CAHIER DES CHARGES

THEME : Tlsurveillance par GSM dun site sensible : cas dune salle
serveur

Dans ce projet il est question de dvelopper le prototype dun systme de


tlsurveillance en temps rel, moindre cot et efficace ; pouvant rpondre des besoins
dordres primaires lis la surveillance des quipements dune salle serveur. Ce prototype
devra tre dot de deux modules :

Un module lectronique autonome, qui nous permettra chaque fois de rcuprer


les diffrents changements dtats du systme ; et dont llment essentiel sa base
est un microcontrleur ;
Un module informatique dont llment central est une base de donne implante
dans un ordinateur et qui nous permettra denregistrer de nombreux entits et tats
du systme ; et dont le principal acteur est un administrateur ayant pour rle
dinformer le technicien qui assure la permanence, laide dun tableau de service
pralablement tablit.
Les capteurs associs au module sont superviss en permanence par un programme
charg dans le Microcontrleur.
En cas de problme, le systme devra alerter ladministrateur par SMS par le biais de la
base de donnes et ce dernier en procdant du tableau de service devra en informer le
technicien.

LES ENCADREURS

Dr KOM Guillaume et M. MBOUPDA PONE Roger

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page xv
Introduction gnrale

INTRODUCTION GENERALE

La tlsurveillance consiste en une simple surveillance des sites ou des processus


laide dquipements spcialiss, qui se charge de scruter les diffrents chargements dtats
des systmes ou des lieux et en informer ladministrateur. Avec linnovation de la logique
programme, tous les systmes tendent tre automatiss. Plusieurs technologies ont t
dployes dans les systmes de scurit notamment : la reconnaissance sur empruntes
digitales, la reconnaissance vocale, la reconnaissance faciale, lidentification de liris mais
qui ce pendant savrent trop onreuses pour tre mises la disposition du grand public.
Ainsi, afin de promouvoir lpanouissent des biens et des services travers : le contrle
daccs, la dtection et le contrle dincendies, la surveillance des intrusions, la prvention
des pannes, la gestion des incidents par llaboration dun fichier dincident ; il est donc
ncessaire de mettre sur pieds un systme qui rpondra pertinemment aux exigences de ses
utilisateurs.
Cest dans cette catgorie de travaux que se range notre projet de fin dtude dont le
libell est : Tlsurveillance par GSM dun site sensible : cas dune salle serveur..

Toute fois, il est important de souligner que notre dispositif utilise quelques services
offerts par les oprateurs de tlphonie mobile notamment le SMS, le message vocale et
lappel vocal.

Ainsi, pour mieux cerner notre travail, la premire partie dveloppera son contexte
travers la prsentation larchitecture du GSM et celle du microcontrleur. La seconde partie
fera tat de lanalyse, de la conception et de la ralisation ; o nous expliquons notre
dmarche, ainsi que les moyens utiliss pour y parvenir. La troisime partie quant elle fera
une prsentation commente des rsultats obtenus. Ce mmoire sera couronn par une
conclusion suivie des perspectives offertes par notre travail.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 1
Premire partie : contexte et problmatique

PREMIERE PARTIE : CONTEXTE ET


PROBLEMATIQUE

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 2
Problmatique

PROBLEMATIQUES

En plus d'un systme d'alarme, une souscription la tlsurveillance peut s'avrer


ncessaire. En effet, l'alarme fera fuir 95 % des voleurs mais certains continuent tant que
personne n'intervient. Une alarme pour un local a deux fonctions possibles. La premire est
historiquement celle de base, savoir mettre en marche une sirne pour faire fuir l'intrus et
prvenir les personnes autour. Mais dans certains cas, le local peut tre isol sans voisins
proches et, de ce fait, une sirne ne sera pas suffisante. C'est ici que la deuxime fonction de
l'alarme entre en jeu. Cette fonction consiste prvenir les personnes concernes par
tlphone qu'un incident est survenu dans le local. Ainsi, le but est de permettre une
intervention sur les lieux le plus rapidement possible pour limiter les risques dinstruisions.
Mais intervenir en tant que propritaire des locaux est risqu car on ne sait jamais en face de
qui l'on va se trouver ou quelle dfaillance lon sera confront. L'importance de la
tlsurveillance rside donc dans ce principe consistant laisser intervenir des professionnels
entrans et reconnus pour pratiquer ce mtier. Le fonctionnement est simple. Lorsqu'un
dtecteur signale un incident, il dclencher la sirne et prvient le centre de tlsurveillance.
Le centre va ainsi appeler le propritaire du systme d'alarme pour vrifier qu'il n'a pas
dclench ce dernier par erreur. Si l'incident est confirm, le centre envoie un agent sur place.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 3
Chapitre 1 : Le GSM

Chapitre 1 : LE GSM

1.1) HISTORIQUE

Le Global System for Mobile Communications (GSM) historiquement Groupe


spcial mobile est une norme numrique de seconde gnration pour la tlphonie mobile.
Elle fut tablie en 1982 par la Confrence europenne des administrations des postes et
tlcommunications (CEPT). Elle a t mise au point par l'ETSI (Europen
Tlcommunications Standards Institute) sur la gamme de frquence des 900 MHz.

1.2) DEFINITION

Le rseau GSM a pour objectif premier de permettre des communications entre


abonns mobiles (GSM) et abonns du rseau tlphonique (RTC-rseau fixe). Cest la norme
europenne de radiocommunication mobile. Il offre spcifiquement deux services :

Litinrance des usagers, qui peuvent ainsi appeler et tre appel tout endroit du
territoire couvert par le rseau ;
Le handover qui assure la continuit des communications alors que les utilisateurs
se dplacent.

1.3) CARACTERISTIQUES DU GSM

Baptis Groupe Spcial Mobile l'origine de sa normalisation en 1982, il


est devenu une norme internationale renomme Global System for Mobile
communications en 1991. En Europe et dans la plupart des pays dAfrique, le standard
GSM utilise les bandes de frquences comprises entre 850 MHz-900 MHz et 1800 MHz pour
le DCS. Aux Etats-Unis par contre, la bande de frquences utilise est de 1900 MHz.. La
norme GSM autorise un dbit maximal de 9,6 kbps, ce qui permet de transmettre la voix ainsi
que des donnes numriques de faible volume, par exemple des messages textes (SMS) ou
des messages multimdias (MMS).

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 4
Chapitre 1 : Le GSM

1.4) CONCEPT CELLULULAIRE

La cellule, c'est la surface sur laquelle le tlphone mobile peut tablir une liaison
avec une station de base dtermine. Le principe consiste diviser une rgion en un certain
nombre de cellules desservies par un relais radiolectrique (la BTS) de faible puissance,
mettant des frquences diffrentes de celles utilises sur les cellules voisines. Ces cellules
doivent tre contigus sur la surface couverte. Evidemment, le nombre de frquences
accordes au systme GSM tant restreint, l'oprateur est oblig de rutiliser les mmes
frquences sur des cellules suffisamment loignes de telle sorte que deux communications
utilisant la mme frquence ne se brouillent pas.

FIGURE 1.1 : EXEMPLE THEORIQUE DUNE COUVERTURE CELLULAIRE

1.5) LARCHITECTURE DU RESEAU


Le GSM comprend trois sous-systmes :
Le sous-systme radio (BSS, Base Station Sub-system) qui assure les transmissions
radiolectriques et gre les ressources radio ;
le sous-systme dacheminement appel couramment rseau fixe (NSS, Network
Sub-System) qui comprend lensemble des fonctions ncessaires ltablissement des
appels et la mobilit ;
Le sous-systme dexploitation et de maintenance (OSS, Operation Sub-System) qui
permet lexploitant dadministrer son rseau.

La figure 1.2 est une illustration type du rseau GSM.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 5
Chapitre 1 : Le GSM

FIGURE 1.2 : ARCHITECTURE SIMPLIFIE DUN RESEAU GSM

1.5.1) LE SOUS-SYSTEME RADIO

Le sous-systme radio gre la transmission radio. Il est constitu de plusieurs entits


dont le mobile, la station de base (BTS, Base Transceiver Station) et un contrleur de station
de base (BSC, Base Station Controller).

FIGURE 1.3 : ENTITES MATERIELLES DU SOUS-SYSTEME BSS

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 6
Chapitre 1 : Le GSM

1.5.1.1) LE MOBILE
Le tlphone et la carte SIM (Subscriber Identity Module) sont les deux seuls lments
auxquels un utilisateur a directement accs. Ces deux lments suffisent raliser l'ensemble
des fonctionnalits ncessaires la transmission et la gestion des dplacements.
La principale fonction de la carte SIM est de contenir et de grer une srie
d'informations. Elle se comporte donc comme une mini-base de donnes dont les principaux
champs sont fournis dans le Tableau 1.

Paramtres Commentaires
Donnes administratives
PIN Mot de passe demand chaque connexion
PUK Code pour dbloquer une carte
Language Langue choisie par l'utilisateur
Donnes relatives l'utilisateur
IMSI Numro international de l'abonn
MSISDN Numro d'appel d'un tlphone GSM
Donnes de ``roaming''
TMSI Numro attribu temporairement par le rseau
un abonn
Donnes relatives au rseau
Mobile Country Code (MCC), Mobile Identifiants du rseau mobile de l'abonn
Network Code (MNC), etc.
Numros de frquence absolus Frquences utilises par le PLMN

Tableau 1 : Liste partielle des informations contenues dans une carte SIM

1.5.1.2) LA STATION DE BASE (BTS)

La station de base est l'lment central, que l'on pourrait dfinir comme un ensemble
metteur/rcepteur pilotant une ou plusieurs cellules. Dans le rseau GSM, chaque cellule
principale au centre de laquelle se situe une station de base peut-tre divise, grce des
antennes directionnelles, en plus petites cellules qui sont des portions de celle de dpart et qui
utilisent des frquences porteuses diffrentes. En Belgique, il est frquent d'avoir des antennes

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 7
Chapitre 1 : Le GSM

tri-sectorielles, qui couvrent un peu plus de 120 degrs. Ces antennes ont l'allure de paires de
segments verticaux, disposes en triangle (cf. figure 2.3).

FIGURE 1.4 : EXEMPLE D'ANTENNE GSM

C'est la station de base qui fait le relais entre le mobile et le sous-systme rseau.
Comme le multiplexage temporel est limit 8 intervalles de temps, une station de base peut
grer tout au plus huit connections simultanes par cellule. Elle ralise les fonctions de la
couche physique et de la couche liaison de donnes.

1.5.1.3) LE CONTROLEUR DE STATION DE BASE (BSC)


Le contrleur de station de base gre une ou plusieurs stations de base et communique
avec elles par le biais de l'interface A-bis. Ce contrleur remplit diffrentes fonctions tant au
niveau de la communication qu'au niveau de l'exploitation.
Pour les fonctions des communications des signaux en provenance des stations de
base, le BSC agit comme un concentrateur puisqu'il transfre les communications provenant
des diffrentes stations de base vers une sortie unique. Dans l'autre sens, le contrleur
commute les donnes en les dirigeants vers la bonne station de base.
C'est donc un maillon trs important de la chane de communication et il est, de plus,
le seul quipement de ce sous systme tre directement grable (via l'interface X25 qui le
relie au sous-systme d'exploitation et de maintenance).

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 8
Chapitre 1 : Le GSM

1.5.2) LE SOUS-SYSTEME RESEAU

Le sous-systme rseau, appel Network Switching Center (NSS), joue un rle


essentiel dans un rseau mobile. Alors que le sous-rseau radio gre l'accs radio, les lments
du NSS prennent en charge toutes les fonctions de contrle et d'analyse d'informations
contenues dans des bases de donnes ncessaires l'tablissement de connexions utilisant une
ou plusieurs des fonctions suivantes: chiffrement, authentification ou roaming.

Le NSS est constitu de:

Mobile Switching Center (MSC);


Home Location Register (HLR) / Authentification Center (AuC);
Visitor Location Register (VLR) ;
Equipment Identity Register (EIR).

1.5.2.1) LE CENTRE DE COMMUTATION MOBILE (MSC)


Le centre de commutation mobile est reli au sous-systme radio via l'interface A. Son
rle principal est d'assurer la commutation entre les abonns du rseau mobile et ceux du
rseau commut public (RTC) ou de son quivalent numrique, le rseau RNIS (ISDN en
anglais). D'un point de vue fonctionnel, il est semblable un commutateur de rseau ISDN,
mis part quelques modifications ncessaires pour un rseau mobile.
De plus, il participe la fourniture des diffrents services aux abonns tels que la
tlphonie, les services supplmentaires et les services de messagerie. Il permet encore de
mettre jour les diffrentes bases de donnes (HLR et VLR) qui donnent toutes les
informations concernant les abonns et leur localisation dans le rseau.
Les commutateurs MSC d'un oprateur sont relis entre eux pour la commutation
interne des informations. Des MSC servant de passerelle (Gateway Mobile Switching Center,
GMSC) sont places en priphrie du rseau d'un oprateur de manire assurer une
interoprabilit entre rseaux d'oprateurs.

1.5.2.2) L'ENREGISTREUR DE LOCALISATION NOMINALE (HLR)

Il existe au moins un enregistreur de localisation (HLR) par rseau (PLMN).Il s'agit


d'une base de donnes avec des informations essentielles pour les services de tlphonie
mobile et avec un accs rapide de manire garantir un temps d'tablissement de connexion
aussi court que possible.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 9
Chapitre 1 : Le GSM

Le HLR contient:

Toutes les informations relatives aux abonns: le type d'abonnement, la cl


d'authentification Ki -cette cl est connue d'un seul HLR et d'une seule carte SIM-, les
services souscrits, le numro de l'abonn (IMSI), etc. ;
Ainsi qu'un certain nombre de donnes dynamiques telles que la position de l'abonn
dans le rseau grce son VLR et l'tat de son terminal (allum, teint, en
communication, libre, ...).

Les donnes dynamiques sont mises jour par le MSC. Cette base de donnes est
souvent unique pour un rseau GSM et seules quelques personnes y ont accs directement.

1.5.2.3) LE CENTRE D'AUTHENTIFICATION (AUC)

Lorsqu'un abonn passe une communication, l'oprateur doit pouvoir s'assurer qu'il ne
s'agit pas d'un usurpateur. Le centre d'authentification remplit cette fonction de protection des
communications. Pour ce faire, les normes GSM prvoient deux mcanismes:

Le chiffrement des transmissions radio. Remarquons qu'il s'agit d'un chiffrement


faible, qui ne rsiste pas longtemps la crypto-analyse ; Ceci explique sans doute
pourquoi, en Belgique, de nombreux toits de btiments de puissance trangre sont
quips d'antennes servant exclusivement la rception de signaux GSM ;
L'authentification des utilisateurs du rseau au moyen d'une cl Ki, qui est la fois
prsente dans la station mobile et dans le centre d'authentification.

L'authentification s'effectue par rsolution d'un dfi sur base d'un nombre M gnr
alatoirement et envoy au mobile. partir de ce nombre, un algorithme identique
(algorithme A3) qui se trouve la fois dans la carte SIM et dans l'AuC produit un rsultat sur
base de la cl Ki et du nombre M.
Ds lors, lorsqu'un VLR obtient l'identifiant d'un abonn, il demande, au HLR du
rseau de l'abonn, le nombre M servant au dfi et le rsultat du calcul afin de le comparer
celui qui sera produit et envoy par le mobile. Si les rsultats concordent, l'utilisateur est
reconnu et accept par le rseau.
On peut ds lors distinguer trois niveaux de protection:
La carte SIM qui interdit un utilisateur non enregistr d'avoir accs au rseau ;

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 10
Chapitre 1 : Le GSM

Le chiffrement des communications destin empcher l'coute de celles-ci ;


La protection de l'identit de l'abonn.

1.5.2.4) L'ENREGISTREUR DE LOCALISATION DES VISITEURS (VLR)

Cette base de donnes ne contient que des informations dynamiques et est lie un
MSC. Il y en a donc plusieurs dans un rseau GSM. Elle contient des donnes dynamiques qui
lui sont transmises par le HLR avec lequel elle communique lorsqu'un abonn entre dans la
zone de couverture du centre de commutation mobile auquel elle est rattache. Lorsque
l'abonn quitte cette zone de couverture, ses donnes sont transmises un autre VLR; les
donnes suivent l'abonn en quelque sorte.

1.5.2.5) L'ENREGISTREUR DES IDENTITES DES EQUIPEMENTS (EIR)


Il stocke les rfrences internationales des quipements mobiles IMEI (International
Mobile station Equipement Identity) qui ne peut pas tre modifi sans altrer le terminal et
permet lors des transactions de vrifier que le mobile utilis est bien agre, na pas t vol
seuls quelques rares oprateurs sont dots dEIR.

1.5.3) LE CENTRE D'EXPLOITATION ET DE MAINTENANCE


Cette partie du rseau regroupe trois activits principales de gestion: la gestion
administrative, la gestion commerciale et la gestion technique.
Le rseau de maintenance technique s'intresse au fonctionnement des lments du
rseau. Il gre notamment les alarmes, les pannes, la scurit, Ce rseau s'appuie sur un rseau
de transfert de donnes, totalement dissoci du rseau de communication GSM. Pour la
ralisation des OMC, chaque constructeur a dvelopp sa propre application, rendant
complexe la supervision global dun rseau diversifie en matriels. Une maintenance
centralise indpendante du constructeur impose la mise en place au sein de lOSS (Operating
support and system) des quipements de mdiation fdrant les diffrents lments du rseau
sous forme standardiss notamment pour les relations Homme/machine (RHM). Lensemble
des OMC sont ainsi raccords l OSS.

1.5.3.1) LES CARACTERISTIQUES DE L'INTERFACE RADIO


Le spectre radio est une ressource rare et cote chre. Des techniques de multiplexage
ont t mises au point pour la gestion de cette ressource radio. On distingue entre autres :
Le multiplexage frquentiel (FDMA, Frequency Division Multiple Access) : La
bande ddie au GSM est divise en plusieurs canaux frquentiels de largeur 200khz.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 11
Chapitre 1 : Le GSM

Pour chaque canal frquentiel, une frquence porteuse sige au centre de la bande et
transporte le signal modul ;
Le Multiplexage temporel (TDMA, Time Division Multiple Access) : Chaque
porteuse est divise en intervalle de temps (IT) appels slot. La dure dun slot a t
fixe 0,5769ms. Un ensemble de huit slots sont regroups pour former une trame
TDMA lmentaire de dure 4.6152 ms. Chaque utilisateur utilise un slot par trame
TDMA. Un canal physique est donc constitu par la rptition priodique dun slot
dans la trame TDMA sur une frquence particulire.

Un systme de radiotlphonie utilise une liaison radiolectrique entre le terminal


portatif et le rseau tlphonique. La liaison radio entre le tlphone mobile et le rseau doit
tre de qualit suffisante, ce qui ncessite la mise en place d'un ensemble de stations de base
(BTS) sur l'ensemble du territoire que l'on souhaite couvrir, de telle sorte que le terminal soit
toujours moins de quelques kilomtres de l'une d'entre elles.
Elle se caractrise par deux bandes de frquences :
La bande de frquence 890 - 915 MHz pour les communications montantes (du mobile
vers la station de base) ;
La bande de frquence 935 - 960 MHz pour les communications descendantes (de la
station de base vers le mobile).
Chacune de ces bandes comprend 124 porteuses, ou canaux, de 200 kHz chacune. La
modulation utilise sur ces porteuses est la GMSK, qui permet d'viter les chevauchements
des porteuses. Chaque porteuse comporte huit time slots , dont la dure est denviron 577
s, et qui reprsentent les canaux physiques de communication.

1.5.3.2) LES SERVICES GSM


Le rseau GSM offre plusieurs services :
Transmission de la voix : appels vocaux ;
Transmission des donnes (le WAP, le Fax) ;
Les messages crits courts ou SMS ;
Le Call Broadcast (diffusion dans les cellules), qui permet d'envoyer le mme SMS
tous les abonns l'intrieur d'une zone gographique ;
Les services supplmentaires (renvois d'appels, prsentation du numro) ;

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 12
Chapitre 1 : Le GSM

Les services valeur ajoute comme par exemple les services de localisation
(Location Based Services), d'information la demande (mto, horoscope), de banque
(consultation des comptes, recharge des comptes prpays).

1.6) LE MODEM GSM

Les modems ont t utiliss pour la premire fois dans le systme de dfense arien
la fin des annes 1950. Le but tait de connecter des terminaux situs sur des bases ariennes,
des sites de radars et les centres de commande et de contrle aux centraux SAGE parpills
aux Etats-Unis Et au Canada utilisait un systme de lignes ddies mais les quipements
leurs extrmits taient similaires aux modems.
Durant des annes le dveloppement de nouvelles technologies de communication a
permis une large multiplication des modems de manire indirecte. Donc Le modems GSM en
fait parti qui fonctionne sur le rseau GSM.

1.6.1) DEFINITION
Le modem (modulateur-dmodulateur), est un priphrique servant communiquer
avec des utilisateurs distants. Il permet par exemple d'changer (envoi/rception) des fichiers,
des fax, de se connecter Internet, d'changer des e-mails, de tlphoner ou de recevoir la
tlvision.
Du point de vue technologie, Cest un dispositif lectronique, en botier indpendant
ou en carte insrer dans un ordinateur, qui permet de faire circuler (rception et envoi) des
donnes numriques sur un canal analogique.

1.6.2) LES CARACTERISTIQUES ET LA STRUCTURE DU MODEM

1.6.2.1) CARACTERISTIQUES
La principale caractristique d'un modem, c'est sa vitesse de transmission. Celle-ci est
exprime en bits par seconde (bit/s ou bps) ou en kilobits par seconde (kbit/s ou kbps).

1.6.2.1) STRUCTURE DU MODEM


Un modem comporte les blocs suivants :
Un modulateur, pour moduler une porteuse qui est transmise par la ligne
tlphonique ;
Un dmodulateur, pour dmoduler le signal reu et rcuprer les informations sous
forme numrique ;

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 13
Chapitre 1 : Le GSM

Un circuit de conversion 2 fils / 4 fils : le signal du modulateur est envoy vers la ligne
tlphonique alors que le signal arrivant par la ligne tlphonique est aiguill vers le
dmodulateur ; c'est grce ces circuits, disposs de part et d'autre de la ligne
tlphonique, que les transmissions peuvent se faire en duplex intgral (full duplex,
c..d. dans les deux sens la fois) ;
Un circuit d'interface la ligne tlphonique (DAA, Data Access Arrangement)
constitu essentiellement d'un transformateur d'isolement et de limiteurs de
surtensions ;
Un circuit de composition du numro de tlphone ; on peut gnralement spcifier
composition par impulsions ou par tonalits (DTMF, Dual Tone Multiple Frequency) ;
Un circuit de dtection de sonnerie ; ce circuit prvient l'ordinateur lorsque le modem
est appel par un ordinateur distant ;
Un dtecteur de tonalits, qui dtecte les diffrentes tonalits indiquant que la ligne est
libre, occupe, en drangement.

1.6.2.2) COMMANDES POUR MODEM


La majorit des modems de nos jours sont compatibles avec les commandes Hayes ou
commandes AT.
La firme Hayes, fabricant de modems, a dvelopp un ensemble de commandes
pour modem. Le protocole dfinit diverses commandes permettant par exemple :

De composer un numro de tlphone : ATD numro ;


De commander le raccordement du modem la ligne (lquivalent de dcrocher
le tlphone) ;
De connatre ltat de la ligne : tonalit dinvitation transmettre, ligne occupe ;
De spcifier le type de transmission et le protocole de liaison utiliser ;
De rgler le volume sonore du haut-parleur interne du modem ;
Denvoyer les caractres transmis simultanment vers lcran ;
Dafficher certains renseignements concernant le modem ;
De manipuler les registres internes du modem.

Il propose galement des commandes types GSM comme lenvoie des SMS :
AT+CMGS, lecture des SMS : AT+CMGL, etc.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 14
Chapitre 1 : Le GSM

Toute commande AT doit commencer par le prfixe AT (dfinie comme ATtention)


sauf la commande A/ qui demande au modem dexcuter la commande prcdente et
sachve par un retour chariot CR , lannexe 1 prsente une liste de commandes AT les
plus connues.

1.6.2.3) Structure des commandes et des rponses AT

Les commandes AT sont dfinies dans la norme GSM 07.07 (pour les SMS cf. GSM
07.05). AT est labrviation dATtention. Ces 2 caractres sont toujours prsents pour
commencer une ligne de commande sous forme de texte (codes ASCII). Les commandes
permettent la gestion complte du mobile.

Trois entits sont dfinies :

TE : Terminal Equipment (envoi et affiche les commandes).


TA : Terminal Adaptator (interface entre lutilisateur et le mobile).
ME : Mobile Equipment.

Remarque :

En gnral, il faut taper les commandes AT en MAJUSCULES (65,0x41, A et 84,0x54,


T). La commande AT tout cours doit donner la rponse "OK" .Le caractre <CR> Carriage
return (10,0x0A). Le caractre <LF> Linefeed (13,0x0D).

Schma de fonctionnement

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 15
Chapitre 1 : Le GSM

Le synoptique dune commande AT est donn par la figure ci-dessous :

FIGURE 1.5 SYNOPTIQUE DUNE COMMANDE AT

Le synoptique dune rponse AT est donn par la figure ci-dessous :

FIGURE 1.6 : SYNOPTIQUE DUNE REPONSE AT

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 16
Chapitre 2 : Les microcontrleurs

Chapitre 2: LE MICROCONTROLEUR

Un microcontrleur est un circuit intgr qui contient dans un seul et mme botier,
lquivalent de la structure complte dun ensemble de processeur, RAM, ROM.

Les microcontrleurs sont classs parmi les circuits intgrs multitches, qui
rvolutionnent llectronique et les fabricants sont trs nombreux. Les critres de choix de ces
derniers sont varis parmi lesquels nous pouvons citer :

La frquence dhorloge ;
La souplesse du jeu dinstruction ;
Le cot dachat ;
La consommation lectrique ;
Le mode dadressage (direct, immdiat, index, ), etc.

2.1) CHOIX DUN MICROCONTROLEUR


La majorit des grands fabricants de circuits intgrs dispose aujourdhui de plusieurs
gammes de microcontrleurs qui, si lon en croit leurs publicits, sont toutes plus
performantes les unes que les autres. On peut donc lgitimement se demander quelle famille
de circuit choisir et cest dailleurs la question qui taraude gnralement un industriel qui doit
dvelopper.

En ce qui nous concerne, nous ne sommes pas des industriels, ce qui nous simplifie
quelque peu le travail. En effet, les seuls critres principaux que nous devons retenir sont les
suivants :

Le ou les circuits de la famille doivent tre facilement disponibles sur le march


amateur ;
Le prix des circuits doit tre la porte de toutes les bourses ;
La programmation de la mmoire morte interne (celle qui contient le programme) doit
tre facile ;
Et enfin, les outils de dveloppements doivent tre aussi peu couteux que possible.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 17
Chapitre 2 : Les microcontrleurs

A lheure actuelle, les circuits qui rpondent le mieux ces critres sont les
microcontrleurs de la famille PIC de Microchip. Nous tudierons ici lun des
microcontrleurs qui rpond favorablement ces critres : PIC16F877.

2.2) LES PICS

2.2.1) DEFINITION
Un pic est un microcontrleur, c'est--dire une unit de traitement de linformation de
type microprocesseur laquelle on a ajout des priphriques internes permettant de raliser
des montages sans ncessiter lajout de composants externes.

Ce circuit nest pas le plus complet ni le plus performant de la famille, mais il permet
dj de raliser de nombreuses applications et, surtout, il dispose dune mmoire de
programme de type EEPROM c'est--dire programmable et effaable lectriquement jusqu
mille fois. Cest donc le circuit idal pour faire des exercices car toutes les erreurs sont
permises sans coter un sou.

La famille de PIC est divise en 3 grandes sous - familles, rparties en fonction de la


longueur (nombre de bits) des mots dinstruction utiliss et du nombre dinstructions
utilisables pour sa programmation:
La famille Base-Line , qui utilise des mots dinstructions de 12 bits
La famille Mid-Range , qui utilise des mots de 14 bits (cas du 16F877)
La famille High-End , qui utilise des mots de 16 bits.
Et la Enhanced family , qui est la dernire famille de PIC

2.2.2) STRUCTURE DU 16F877


Le PIC 16f877 dispose des ressources suivantes :
Une mmoire flash de 8Ko
Une mmoire RAM de 368 octets
Une mmoire EEPROM de 256 octets
33 ports dentes/sorties rpartis de la manire suivante :
Port A : 6 pins dE/S fonctionnant en mode numrique dont 5 pouvant fonctionner
en mode conversion analogique/numrique.
Port B : 8 pins dE/S fonctionnant en mode numrique
Port C : 8 pins dE/S fonctionnant en mode numrique et pouvant aussi servir de
module de communication pour les protocoles RS232 et (communication srie).

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 18
Chapitre 2 : Les microcontrleurs

Port D : 8 pins dE/S fonctionnant en mode numrique et pouvant aussi servir de


module de communication pour le module PSP (Parallel Slave Port,
communication parallle).
Port E : 3 pins dE/S fonctionnant en mode numrique, pouvant aussi fonctionner
en mode conversion analogique/numrique et servant aussi de contrle de port
parallle lorsque le port D est configur dans ce mode.
Sur la figure suivantes nous pouvons observer une vue de dessus du PIC, montrant les
diffrents ports et les fonctions joues par chaque pin. Un pin ne peut assurer deux fonctions
simultanment. Son rle dpend des configurations effectues lors de linitialisation de PIC.

FIGURE 2.1 : BROCHAGE DU 16F877

Pour identifier un pic, on utilise simplement son numro :

Les deux premiers chiffres indiquent la catgorie du PIC ;


Une ou deux lettres pour indiquer le type de mmoire programme :
C indique que la mmoire programme est une EEPROM ;
CR pour indiquer une mmoire de type ROM ;
F pour indiquer une mmoire de type FLASH ;
Un nombre qui constitue la rfrence du PIC ;

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 19
Chapitre 2 : Les microcontrleurs

Un tiret suivi de deux chiffres indiquant la frquence dhorloge maximale que le PIC
peut recevoir.
Pour ainsi dire, un circuit intgr PIC16F84-04 est un PIC Mid-Range donc la
mmoire programme est de type FLASH de rfrence 84 et capable de supporter une
frquence dhorloge de 4MHz.

2.3) JEU DINSTRUCTIONS


Tous les PIC Mid-Range ont un jeu de 35 instructions. Chaque instruction est code
sur un mot de 14 bits qui contient le code opration ainsi que l'oprande. En dehors des
instructions de saut, toutes les instructions sont excutes en un cycle d'horloge. Sachant que
lhorloge externe fournit au PIC est pr divise par 4. Si on utilise par exemple un quartz de
4MHz, on obtient donc 1000 000 cycles/seconde, cela nous donne une puissance de lordre de
1 MIPS (1 Million dInstructions Par Seconde).
Toutes ces instructions sont rcapitules en annexe 2 et sont reparties en quatre
groupes suivant leur fonction.

2.3.1) LES INSTRUCTIONS ORIENTEES BITS


Ce sont des instructions destines manipuler directement les bits dun registre d'une
case mmoire. Elles sont codes de la manire suivante :
4 bits pour linstruction ;
3 bits pour indiquer le numro du bit manipuler (de 0 7) ;
7 bits pour indiquer loprande.

2.3.2) LES INSTRUCTIONS OPERANT SUR UNE DONNEE (ADRESSAGE IMMEDIAT)


Ce sont les instructions qui manipulent des donnes qui sont codes dans linstruction
directement. Elles sont codes de la manire suivante :
Linstruction est sur 6 bits ;
Elle est suivie dune valeur IMMEDIATE code sur 8 bits (donc de 0 255).

2.3.3) LES INSTRUCTIONS DE SAUT ET APPEL DE PROCEDURES


Ce sont des instructions qui provoquent une rupture dans la squence de droulement
du programme. Elles sont codes de la manire suivante :
Les instructions sont sur 3 bits ;
La destination est sur 11 bits.
Nous pouvons en dduire que les sauts ne donnent accs qu 2K de mmoire
programme.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 20
Chapitre 2 : Les microcontrleurs

2.4) LES OUTILS DE DEVELOPPEMENT


Pour dvelopper une application base de microcontrleur il faut disposer dun
minimum de matriel. En effet il faut tout dabord tre mme dcrire le programme que va
excuter le microcontrleur, puis de transformer en un langage comprhensible par le
microcontrleur, et enfin de le mettre dans la fameuse mmoire morte contenue dans son
boitier.
Cet quipement minimum doit cependant, si possible, tre complt par un moyen de
test du programme car, hlas, il est assez rare quun programme fonctionne du premier coup,
surtout sil est long et complexe. La figure qui suit dcrit les diffrentes phases du
dveloppement dun programme.

FICHIER EXECUTABLE

(FICHIER.HEX)

FIGURE 2.2 : LES DIFFERENTES PHASES DU DEVELOPPEMENT DUN PROGRAMME


Les tapes ncessaires permettant de voir un programme s'excuter dans un PIC sont :
Ecriture du programme en langage assembleur dans un fichier texte et le sauvegarder
avec l'extension .asm ;

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 21
Chapitre 2 : Les microcontrleurs

Compiler ce programme avec l'assembleur MPASM fourni par Microchip. Le rsultat


est un fichier avec l'extension .hex contenant une suite d'instructions
comprhensible par le pic ;
Chargement du fichier .hex dans la mmoire programme du PIC (mmoire flash)
l'aide d'un programmateur adquat (FPP, ICprog, etc.). On peut utiliser les
programmateurs de Microchip ou tout autre programmateur achet ou ralis par soit
mme. Microchip propose gratuitement l'outil de dveloppement MPLAB qui
regroupe l'diteur de texte, le compilateur MPASM, un outil de simulation et le
logiciel de programmation. Le programmateur lui-mme, n'est malheureusement pas
gratuit ;
Mettre le PIC dans son montage final, et passer au test.
Il faut galement noter quil est possible de nos jours de programmer les PIC dans des
langages volus tel que le C (PIC C Compiler, MikroC) ; ce qui sera le cas pour notre
application.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 22
Deuxime partie : Solution propose

DEUXIEME PARTIE : SOLUTION


PROPOSEE

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 23
Chapitre 3 : Dveloppement de lapplication de monitoring sur PC

Chapitre 3: DEVELOPPEMENT DE LAPPLICATION DE


MONITORING SUR PC

Pour le dveloppement de cette application nous avons fait recours de nombreux outils
de dveloppement. Dans ce chapitre nous prsentons ces diffrents outils, limplantation de la
base de donnes, ainsi que la cration de linterface dadministration.

3.1) PRESENTATION DE LENVIRONNEMENT DE XAMPP 1.7.1


XAMPP version 1.7.1 que nous utilisons va nous permettre de crer et
administrer facilement notre Base de donnes ( BD/MySQL) et de communiquer
facilement via les diffrents formulaires que nous avons dvelopp en PHP. Ainsi nous
pourrons lire et crire dans la BD/MySQL via des requtes SQL sans difficult. XAMMP
nous donne la possibilit daccder notre base de donnes en mode graphique ;
comme lillustre dailleurs la figure suivante :

FIGURE 3.1 : LA BASE DE DONNEES SURVEILLANCE ET SES DIFFERENTES TABLES

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 24
Chapitre 3 : Dveloppement de lapplication de monitoring sur PC

3.2) CREATION DU MCD ET DU MLD AVEC LATELIER DE GENIE LOGICIEL


(AGL) Win Design
Avant dinformatiser tout systme informatique, il faut passer par une analyse
visant collecter les besoins exprims. Cette analyse permet une meilleure comprhension
et une bonne modlisation du systme dinformation sur lequel on travaille. Ainsi aprs
notre analyse, nous avons dcid pour des raisons de commodits et de simplicit
dutiliser un Atelier de Gnie Logiciel Win Design, qui nous a permit partir du MCD ,
de gnrer automatiquement le MLD et dexporter directement le code dans MySQL.

3.2.1) LE MODELE CONCEPTUEL DE DONNEES (MCD)


La conception dun systme dinformation nest pas vidente, car il faut rflchir
lensemble de lorganisation que lon doit mettre en place. La phase de conception ncessite
des mthodes permettant de mettre en place un modle sur lequel on va sappuyer. La
modlisation consiste crer une reprsentation virtuelle dune ralit de faon faire
ressortir les points auxquels on sintresse. Ce type de mthode appel analyse, regorge la
mthode que nous avons utilis savoir : MERISE. Elle permettra de dterminer les
entits et les relations entre entits. La figure ci-dessous donne une image de notre MCD

FIGURE 3.2 : LE MODELE CONCEPTUEL DE DONNEES (MCD)

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 25
Chapitre 3 : Dveloppement de lapplication de monitoring sur PC

3.2.2) LE MODELE LOGIQUE DE DONNEES (MLD)


Il sagit de la description de la structure de donnes utilise sans faire rfrence un
langage de programmation. Il traduit le devenir des associations aprs diffrentes
migrations et aprs tudes des dpendances fonctionnelles.

FIGURE 3.3 : LE MODELE LOGIQUE DE DONNEES (MLD)

En ANNEXE, vous y trouverez Le code SQL gnr partir du MLD par Win Design.

3.3) CONFIGURATION DU MODEM ET TESTS DE COMMUNICATION


Le modem que nous avons utilis est de marque Motorola V360. En effet, aprs la
connexion du modem via le port USB, il faut dabord procder une tape de test visant
cerner si le modem est en mme de communiquer et si oui dterminer le port COM de
communication via lequel il est accessible. De mme, nous pouvons galement slectionner la
frquence maximale laquelle le modem peut communiquer via son port de communication.
Une fois ces diffrentes informations recueillies, nous pouvons ainsi procder la
configuration de loutil NOW SMS/MMS pour la rception de nos messages en provenance
du module de contrle suite un changement dtat. Les figures suivantes illustrent ces
diffrentes tapes de configuration dans leur ordre respectif.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 26
Chapitre 3 : Dveloppement de lapplication de monitoring sur PC

FIGURE 3.4 : RECUPERATION DU NUMERO DU PORT DE COMMUNICATION ET TEST DE COMMUNICATION DU MODEM

FIGURE 3.5 : REPONSE POSITIVE A LINTERROGATION DU MODEM ET LANCEMENT DE NOW SMS/MMS

FIGURE 3.6 : CONNEXION AU MODEM GSM MOTOROLA, TEST ET AJOUT DU MODEM

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 27
Chapitre 3 : Dveloppement de lapplication de monitoring sur PC

FIGURE 3.7: CONFIRMATION DU TEST DU MODEM

FIGURE 3.8: AJOUT DU PORT DE COMMUNICATION

FIGURE 3.9: TEST DAJOUT DU PORT DE COMMUNICATION N 5 ET CONFIRMATION DE LINITIALISATION DU MODEM

FIGURE 3.10 : ACTIVATION DE LA RECEPTION DES SMS ET PASSAGE DES DIFFERENTES COMMANDES A NOW SMS/MMS

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 28
Chapitre 3 : Dveloppement de lapplication de monitoring sur PC

3.4) LANCEMENT DE LAPPLICATION Surveillance


Pour des raisons de commodit avec les fins de cette application, nous lavons appel
lapplication surveillance . Ds le lancement de notre application, il apparait une interface
dadministration qui permet dauthentifier ladministrateur courant du systme. Car le
systme nest pas autonome. Cette dernire ce prsente comme ci-dessous :

Fig.3.11 :FFormulaire principale


IGURE 3.11 : FORMULAIRE pour la connexion
DAUTHENTIFICATION au systmeDUdadministration.
DES ADMINISTRATEURS SYSTEME

Le systme tel que prsent, est un systme dont seuls les administrateurs y on accs. Le
systme dispose dun super administrateur qui a non seulement la possibilit dajouter
dautres administrateurs et dautres techniciens, mais aussi de les supprimer. Les simples
administrateurs quand eux, ne disposent que de la possibilit de consulter la liste des
techniciens pour pouvoir les informer dune ventuelle intervention ; Possibilit qui est
dailleurs aussi bien effectu par le super administrateur.

3.4.1) ENREGISTREMENT DUN NOUVEL ADMINISTRATEUR

FIGURE 3.12 : FORMULAIRE DENREGISTREMENT DES ADMINISTRATEURS ET CONSULTATION DES ENREGISTREMENTS

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 29
Chapitre 3 : Dveloppement de lapplication de monitoring sur PC

FIGURE 3.13 : AJOUT DUN NOUVEL ADMINISTRATEUR PAR ENREGISTREMENT DE SES PARAMETRES PERSONNELS

FIGURE 3.14 : CONFIRMATION DE LAJOUT DE LADMINISTRATEUR DANS LA BASE DE DONNEES SURVEILLANCE

Ainsi en cas de changement dtat du systme, le systme nous renseigne sur son tat
via un SMS et ladministrateur du systme disposant du tableau de service et des contacts de
tous les techniciens peut donc informer celui qui la tranche de temps est alloue. Par le biais
du formulaire denvoie de messages ci-dessous :

FIGURE 3.15 : FORMULAIRE DENVOIE DU MESSAGE POUR EVENTUELLE INTERVENTION

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 30
Chapitre 4 : Ralisation du prototype de surveillance

Chapitre 4: REALISATION DU PROTOTYPE DE


SURVEILLANCE

Synoptique du module lectronique avec ses diffrents capteurs

Module de Module de
dtection dtection
dintrusion dinondation

Transformation/
Redressement/
Filtrage/Rgulation
de tension

Acquisition
du niveau de Signalisation
temprature GSM et voyant
lumineux
Module de
dtection
dincendie
Secours batterie
pour
Enregistrement alimentation du
serrure code module

Lgende : : Alimentation normale

: Secours batterie

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 31
Chapitre 4 : Ralisation du prototype de surveillance

Etant donn le thme de notre projet, nous allons dans ce chapitre donner les diffrentes
parties du module lectronique. Ce module sera donc un systme intelligent capable de nous
renseigner sur ltat du systme. Il est cependant constitu de :

Une alimentation conue grce un transformateur monophas et des composants


lectroniques;
Un capteur de temprature qui renseignera sur ltat de la temprature dans la salle ;
Un dtecteur de passage donc le rle est de dtecter toute intrusion dans la salle ;
Un dtecteur de fume dont lutilit est de dtecter laide dun capteur de
temprature tout incendie pouvant survenir dans la salle ;
Un dtecteur de phase secteur qui a pour but de dtecter la prsence de lalimentation
secteur ou son absence ;
Une alarme qui devra retentir lors dune intrusion, un incendie ou une inondation ;
Un dtecteur de niveau deau qui dtectera toute prsence deau dans la salle pouvant
tre de linondation ;
Un clavier dauthentification pour billet dentre la salle serveur.

4.1) LALIMENTATION

4.1.1) SCHEMA DE PRINCIPE

FIGURE 4.1 : SCHEMA DE PRINCIPE DE LALIMENTATION

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 32
Chapitre 4 : Ralisation du prototype de surveillance

4.1.2) PRINCIPE
Elle est conue laide dun transformateur point milieu. Les diodes D1 et D2
redressent la tension au secondaire du transformateur TR1, le condensateur C1 a pour rle de
filtrer la tension redresse et les rgulateurs U1 et U2 fournissent les tensions ncessaires
respectivement de 9V et 5V.

4.2) LE CAPTEUR DE TEMPERATURE

4.2.1) SCHEMA DE PRINCIPE

FIGURE 4.2: SCHEMA DU CAPTEUR DE TEMPERATURE

4.2.2) PRINCIPE
Le composant U3(LM35) est la pice maitresse de cette partie. Elle a pour rle de
traduire en signal lectrique la temprature du milieu, signal qui sera amplifi et envoy au
PIC pour comparaison.

4.3) LE DETECTEUR DE PASSAGE


Ce systme dtecte le passage dune personne, dun animal ou de tout autre objet
coupant le rayon infrarouge produit par deux diodes infrarouge et dirig vers le rcepteur
photodiode. Idal pour protger un accs rserv, il peut galement tre pour commander une
porte ou une grille motorise.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 33
Chapitre 4 : Ralisation du prototype de surveillance

4.3.1) SCHEMAS DE PRINCIPE

FIGURE 4.3: SCHEMA DE LEMETTEUR INFRAROUGE

FIGURE 4.4: SCHEMA DU RECEPTEUR INFRAROUGE

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 34
Chapitre 4 : Ralisation du prototype de surveillance

4.3.2) PRINCIPE
Lmetteur est constitu de deux LED IR pilotes par un multivibrateur astable dont
la sortie dlivre le signal rectangulaire denviron 5KHz T3. Le collecteur de ce dernier
alimente les LEDs mettant les rayons infrarouges. Afin de fournir la forme donde ncessaire
pour produire les impulsions IR, on a choisi un multivibrateur transistors essentiellement par
simplicit et conomie.

Le rcepteur est constitu dun phototransistor T4 qui, quand les rayons IR de


lmetteur frappent directement la surface sensible du phototransistor partir dun lieu distant
de moins de quatre mtres le sature ; envoyant une information jusqu T5 ce qui le rend
bloqu. Quand le faisceau est coup entre les DIRs et le phototransistor, T5 est satur. On
prlve donc la commande de sortie au collecteur de T5 laide dune diode zener et, le PIC
pourra traiter linformation.

4.4) LE DETECTEUR DE FUMEE


Le dtecteur de fume est le mme que celui utilis par le dtecteur de passage suivant
ainsi le mme principe.

Son principe est bas sur la capacit de la fume pouvoir rompre le faisceau IR
pralablement mentionn.

4.5) LE DETECTEUR DE PHASE SECTEUR

4.5.1) SCHEMA DE PRINCIPE

FIGURE 4.5: SCHEMA DU DETECTEUR DE PHASE SECTEUR

4.5.2) PRINCIPE
Nous savons que la tension moyenne dun redressement pont de Greatz est :

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 35
Chapitre 4 : Ralisation du prototype de surveillance

2max
U=

22202
AN: U = = 159,88V

Les rsistances R1 ET R2 permettent de chuter la tension avant le redressement.

La diode zener permet dcrter la tension pour commander loptocoupleur.

4.6) LALARME

4.6.1) SCHEMA DE PRINCIPE

FIGURE 4.6 : SCHEMA DE LALARME

4.6.2) PRINCIPE
Conue au tour de deux circuits intgrs NE555, elle est commandes par le PIC qui,
chaque intrusion, inondation ou incendie la fait retentir grce limpulsion envoye la
broche RC0 (PIN15) du microcontrleur ; ce qui commande laide de T8 le relais RL1pour
alimenter le reste du circuit.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 36
Chapitre 4 : Ralisation du prototype de surveillance

4.7) LE CLAVIER DAUTHENTIFICATION

4.7.1) SCHEMA DE PRINCIPE

FIGURE 4.7: SCHEMA DU CLAVIER DAUTHENTIFICATION

4.7.2) PRINCIPE
Le clavier est fait laide de boutons poussoirs qui, chaque pression sur lun dentre
eux envoi une impulsion la PIN correspondante du microcontrleur. Ces boutons poussoirs
sont disposs de la mme manire que celui dun clavier numrique.

En somme, le systme lectronique doit avoir toutes les fonctionnalits pour garantir
la bonne surveillance de la salle serveur. La valeur des composants doit tre respecte.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 37
Chapitre 5 : Fonctionnement densemble du systme

Chapitre 5: FONCTIONNEMENT DE LENSEMBLE


DU SYSTEME

5.1) SYSNOPTIQUE DU SYSTEME

FIGURE 5.1 : SYNOPTIQUE DU SYSTEME

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 38
Chapitre 5 : Fonctionnement densemble du systme

5.2) LE PORT USB ET LINTERFACE SERIE ASYNCHRONE


Nous utilisons trois (03) tlphones pour nos transmissions et rceptions :
Le tlphone Simens CF62T est en communication srie asynchrone avec le
microcontrleur. Et deux (02) tlphones Motorola communiquent avec lordinateur par le
biais des ports USB ; lun est en rception recevant les informations du microcontrleur et
lautre en mission vers un technicien.

5.2.1) LE PORT USB


Abrviation dUniversal Serial Bus. Le bus USB s'est rpandu de faon trs
significative ces dernires annes, que ce soit dans les applications grand public
(imprimantes, scanners, appareils photos) ou dans les applications professionnelles
(programmateurs, etc.).

Ce standard (Universal Serial Bus) a t labor par Intel, Compaq, Digital,


IBM, Microsoft, NEC et Northern Telecom, en 1996 (USB 1.0). Les versions USB 1.1
et USB 2.0 napparaissant que par la suite.
Le bus USB a une architecture srie pour deux raisons principales :
L'interface srie permet d'utiliser une cadence d'horloge beaucoup plus
leve qu'une interface parallle ;
La connexion srie est plus conomique que la connexion parallle de part la
simplicit des connecteurs et du faible nombre de conducteurs du cble.

Les ports USB supportent le Hot Plug & Play , c'est dire qu'un priphrique
peut tre connect et reconnu, sans ventuel redmarrage de l'ordinateur.
Un cordon USB se compose de 4 fils, une paire torsade pour le transfert des
donnes (DATA+ et DATA-), un fil au potentiel +5V qui permet dalimenter les
priphriques USB et la masse.
Identification des fils :
1) rouge : alimentation Vbus (+5V) ;
2) blancs : D- ;
3) verts : D+ ;
4) noirs : masse.
Le codage des donnes se fait selon la mthode NRZI (Non Retour Zro Invers).
Un "1" est reprsent par l'absence de changement d'tat du bus, un "0" est reprsent
par un changement d'tat du bus. Ce codage est donc transparent pour l'utilisateur et illustr

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 39
Chapitre 5 : Fonctionnement densemble du systme

sur la figure suivante :

FIGURE 5.2 : CHRONOGRAMME DU CODAGE NRZI

5.2.2) LINTERFACE SERIE ASYNCHRONE

Ce type de liaison, que lon confond de plus en plus souvent avec les liaisons
RS 232, dfinit en fait un protocole de transfert de donnes au moyen dun fil de
signal et dun fil de masse. La norme RS 232 quant elle prcise les niveaux
lectriques des signaux chargs de vhiculer ce protocole et y ajoute un certain
nombre de signaux de contrle. Du fait de sa gnralisation, on amalgame trop souvent
liaison srie asynchrone et norme RS 232.

FIGURE 5.3 : LA TRAME DE CARACTERE

La ligne de donnes est donc par dfaut la valeur 1. Lorsqu'un caractre arrive,
il est prcd d'un bit de START (la valeur 0 est maintenue pendant la dure d'un bit).
Ceci permet au rcepteur de se synchroniser sur la rception du caractre qui arrive ;
puisque la communication se fait de manire asynchrone, chaque caractre ncessite
une resynchronisation. Viennent ensuite les bits de donnes, qui sont au nombre de 5
8. Les bits de poids faible arrivent en premier. Ensuite, il y a une parit optionnelle. Si
elle n'est pas prsente (0 bits), on parle de parit None. La parit prend tout son sens dans
le cas de la parit variable. Il en existe de deux types : la parit paire (Even) ou impaire
(Odd), suivant que le nombre total de bits 1 entre la donne et le bit de parit est assur
d'tre pair ou impair. La trame se termine ensuite par un dlai d'attente (bits de stop) o la
ligne reprend sa valeur par dfaut de 1. Cette dure peut tre 1, 1,5 ou 2 fois la dure
d'mission d'un bit (d'o l'expression qui parait parfois trange de 1,5 bits de stop .
Maintenant que nous connaissons les port USB et ISA et leur protocole, il est plus

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 40
Chapitre 5 : Fonctionnement densemble du systme

simple de les grer Par un Programme dans un PIC 16F877.

5.3) ALGORITHME ET ORGANIGRAMME DU PROGRAMME


Un programme peut-tre dfini comme une suite dinstruction crite selon la syntaxe
dun langage de programmation. Lalgorithme et lorganigramme que nous proposons
utiliseront le langage courant afin de permettre lutilisateur de sy retrouver sans besoin
de pr -requis en programmation. Il serait aussi long et fastidieux pour le lecteur de se
retrouver dans un organigramme dtaill de notre programme ; nous proposerons donc
dabord un organigramme gnral de notre programme montrant les principales tapes
puis un algorithme un peu plus dtaill. Quelques claircissements seront ensuite donns
afin de cerner tout le fonctionnement de notre programme, car la comprhension de ce
principe est ncessaire.
Toutefois bien quutilisant le langage courant, ils reflteront de manire assez
fidle le programme ralis et insr dans le PIC.

5.3.1) ALGORITHME DU PROGRAMME


Voici un organigramme gnral du programme ralis dans le PIC.
1) Initialisation du PIC ;
2) Initialisation des ports ;
3) Initialisation de la communication avec le mobile (Dbit) ;
4) Configuration du mobile en mode de communication PDU ;
5) Dtection des vnements ;
o Vrification de la prsence des faisceaux infra rouge ;
o Vrification de la temprature dans le seuil normal ;
o Prsence des sources de tension AES-Sonel et le Groupe lectrogne ;
o Vrification de Lauthentification en entre de la salle via une serrure code ;
6) envoy le SMS

5.3.2) ORGANIGRAMME DU PROGRAMME


Lorganigramme peut tre dfini comme tant la matrialisation de la pense par les
symboles pralablement Normaliss. En vertu des diffrents facteurs qui font lobjet de notre
surveillance nous proposons ici un prototype dorganigramme de notre programme.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 41
Chapitre 5 : Fonctionnement densemble du systme

Dbut

Choix de la vitesse de
communication

Modem
ok ?

Configuration du modem en mode


PDU

i=0, t=0, e=0


crire IR, T, Eau

IR
ok ?

i = =0

i=0
SMS IR

i=1

T
ok ?

t = =0

t=0
SMS T

t=1

Eau
ok ?

e = =0

t=0

SMS Eau

s=1

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 42
Chapitre 6 : Evaluation et perspectives du projet

Chapitre 6: EVALUATION ET PERSPECTIVES


DAMELIORATION DU PROJET

6.1) EVALUATION DU PROJET


Dans ce paragraphe, nous prsentons dans les moindres dtails les capitaux (ensemble
des moyens financiers matriels) mis la disposition de ce projet ; la main duvre ntant
pas mentionne, ainsi que les frais auxiliaires de recherche, de transport, etc...

Dsignation Prix Unitaire (FCFA) Quantit Prix Total (FCFA)

Rsistances 50 20 1000

condensateurs 100 15 1500

Condensateur 1000uf 400 1 400

diodes 100 15 1500

Transistors 200 8 1600

Rgulateurs 300 2 600

Max 232 600 1 600

Pics 16F877A 4000 2 8000

NE 555 300 2 600

Relais 400 2 800

Quartz 500 1 500

LEDs 50 10 500

Boutons Poussoirs 250 14 3500

Tlphone portable 10000 3 30 000

Puce 1000 3 3000

Chargeur Batterie 1000 1 1000

Cble tlphone 1500 3 4500

Transformateur 1500 1 1500

Cble alimentation 500 1 500

Etain 2000 1 2000

Tirage typon+plaque 15000 1 15 000

Cble 100 25 2500

Programmateur de Pic 10000 1 10 000

TOTAL 83100

Tableau 2. Evaluation du cot du projet

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 43
Chapitre 6 : Evaluation et perspectives du projet

6.2) PERSPECTIVES DAMELIORATION ET APPLICATIONS


Pour les perspectives futures, sagissant de lenvoie du message vocale, il aura fallu
dune part tre en parfaite communion avec lun des oprateurs de la place afin de pouvoir
entre en possession du format de ce message. De plus le message proprement dit tant stock
au niveau du serveur vocal de loprateur, plusieurs tapes se succdent avant le dpt du
message proprement dit : notamment le choix de la langue, puis le choix de laction
effectuer. Pourtant ce dernier aurait pu bel et bien optimiser les cots lis linformation
travers la messagerie vocale de ORANGE nomme Voice flash facture 15 FCFA par
message au lieu de 50 FCFA par SMS. Dautres parts, nous avons t confronts un
problme daccs concurrent au niveau de lutilisation du port USB sur la Base de Donnes.
Ce qui nous a donc ncessit lutilisation de deux modems au niveau de notre base de
donnes.

Ayant toutes les informations journalires dans notre base de donnes, nous pouvons
faire des statistiques sur les diffrentes pannes afin de pouvoir dresser un fichier dincidence
qui par la suite sera dune importance capitale et bien plus nous permettra de savoir si un
quipement de secours serai ncessaire.
Nous avons dans ce projet choisi le rseau GSM pour contrler les sites distants. Notre
module lectronique dpendant du rseau GSM, lon doit assurer un contrle parfait pour que
le rseau ne soit jamais absent car une absence du rseau GSM rend automatiquement notre
module hors service.
Nous pouvons donc lavenir choisir dautres technologies comme la surveillance par
Satellite ou dautres mthodes que nous ignorons prsentement ; ceci afin dtendre cette
notion de tlsurveillance dans le domaine internationale.

Le systme de tlsurveillance que nous avons mis sur pied peut tre utilis pour la
scurit dans des stations terriennes et des salles serveurs. Le prsent systme peut tre
propos lIUT FOTSO Victor de Bandjoun pour la scurit de sa salle serveur afin dassurer
une continuit de ses services.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 44
Conclusion gnrale

CONCLUSION GENERALE

En somme, ce mmoire qui sarticule autour de six (06) chapitres, offre parfaitement le
rsum de nos travaux de projet de fin dtudes qui ont permis ltude et la ralisation du
prototype dune application de tlsurveillance dun site sensible via un modem GSM pour le
cas particulier dune salle serveur. Lon peut bel et bien estimer que les diffrents travaux lis
au cahier de charges ont t mis en exergue ; car le module est fonctionnel. Toutefois, des
tests ont t effectus avec des essais concluants pour le fonctionnement du module. La
conduite de ce projet nous a t trs bnfique, elle nous a permis de maitriser les ports de
lordinateur, la programmation des microcontrleurs, et dlever beaucoup notre niveau dans
la programmation avec des logiciels de quatrime gnration eux aussi trs utiliss, et surtout
de nous intresser une science peu connue du grand public et pourtant trs prsente dans
notre quotidien quest la tlsurveillance. Il faut aussi noter que ce projet a un champ
dapplication trs large, et peut tre utilis partout o le besoin de commande ou de
surveillance distance se pose.
Ce pendant bien quayant t confront certaines difficults notamment celles
diffrents protocoles qui stablissent avant lenvoie dun message vocale, le format du
message vocale sur le canal de loprateur tlphonique ; ce qui ne nous a pas permis
dutiliser lalerte par SMS au dtriment de celui du message vocale ; ce dernier tant moins
onreux que le prcdent.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 45
Bibliographie

BIBLIOGRAPHIE

[1] http://www.abcelectronique.com/bigonoff Accd le 10-08-2010 13h08 pour


tlcharger le cours sur la programmation des PIC
[2] http://webapp.etsi.org/action%5CPU/20050118/ts_127005v060001p.pdf Accd le
28-10-2010 10h48 pou tlcharger la documentation des commandes AT de la norme
GSM07.05.

[3] http://www.dreamfabric.com/sms/ . Accd le 15-11-2009 6h30 pour prendre


connaissance du codage des SMS en PDU.
[4] http://www.gsm-technology.com Accd le 15-11-2010 3h 30 pour tlcharger le cours
sur le rseau GSM et le brochage de quelques tlphones.
[5] http://fr.wikipedia.org/wiki/Base_Transceiver_Station Accd le 02-12-2010 1h08 pour
tlcharger la constitution gnrale dune BTS.
[6] http://www.gsm-modem.de/sms-pdu-mode.htm l. Accd le 15-12-2010 2h37 pour
tlcharger les cours sur la conversion du SMS en PDU.
[7] www.developershome.com/sms/operating Mode.asp . Accd le 15-01-2011 6h26 pour
prendre le supplment de cours sur le PDU.

Documents livresques et supports de cours :

[8] Dr Daniel TCHIOSOP: Cours de Tlcommunications , cours non publi, 2008-2009


Licence Gnie Electrique, IUT-FV, Universit de Dschang.

[9] M. Jean-Pierre LIENOU : Programmation volue et base de donnes , non publi,


2008-2009 Licence Gnie Electrique, IUT-FV, Universit de Dschang.

[10] Projet de fin dtude de NGUENO Julio : Alimentation lectrique continue des bases
dlocalises des oprateurs de tlcommunications 2008-2009. Dpartement du gnie
lectrique, IUT-FV, Universit de Dschang.

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 46
Annexes

ANNEXES

ANNEXE 1 : LISTES DE QUELQUES COMMANDES AT DE BASE


ANNEXE 2: BROCHAGE DU MODEM SIEMENS CF62T
ANNEXE 3 : IMAGE BLOC DU MODULE ELECTRONIQUE
ANNEXE 4 : SCHEMA GLOBAL DU PROJET

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S. Page 47
Annexe 1

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S.


Annexe 2

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S.


Annexe 3

START

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S.


Annexe 4

Rdig et soutenu par ESSOMO BAHOKEN Arnaud R. et FANKEM FANKEM Aurlien S.

Vous aimerez peut-être aussi