Vous êtes sur la page 1sur 76

UNIVERSITE LARBI BEN M’HIDI DE OUM EL BOUAGHI

FACULTE DES SCIEN CES ET DES SCIENCES APPLIQUEES


DEPARTEMENT DE GENIE ELECTRIQUE

Filière de génie électrique

MEMOIRE DE FIN D’ETUDES


En vue de l’obtention du

DIPLOME DE MASTER
Spécialité : INFORMATIQUE INDUSTRIELLE

ETUDE ET REALISATION D’UNE


SERRURE ELECTRONIQUE CODEE
(A BASE DU PIC 16F877/ARDUINO UNO)

Mémoire de fin d’études, soutenu publiquement


À Oum El Bouaghi le, 20-21 juin 2017

Présenté par : Dirigé par :


BELHAMEL AHLAM Dr. MOUETSI SOUHEIL

Année universitaire : 2016/2017


Remerciements
En préambule à ce mémoire,
Je souhaitais adresser mes remerciements
Les plus sincères aux personnes qui m'ont apporté leur aide
et qui ont contribué à l'élaboration de ce mémoire ainsi qu’à la
réussite de cette formidable année universitaire.
Je tiens à remercier sincèrement Dr MOUETSI Souheil,
qui, en tant que Directeur de mémoire,
S’est toujours montré à l'écoute et très disponible tout au long
de la réalisation de ce mémoire, ainsi pour l'inspiration,
l'aide et le temps qu'il a bien voulu me consacrer et sans lui ce
mémoire n'aurait jamais vu le jour...
Enfin, j'adresse mes plus sincères remerciements à tous mes
proches et amis, qui m'ont toujours soutenue et encouragée au
cours de la réalisation de ce mémoire.

i
Dédicace
Je Dédié ce travail :
A ceux qui me sont chers
A ceux qui ont toujours cru en moi
A ceux qui m’ont toujours encouragé
A ma très chère mère
Aucune dédicace ne saurait être assez éloquente
Pour exprimer ce que tu mérites pour tous les sacrifices
Qu’elle m’a cessé de me donner depuis ma naissance,
Durant mon enfance et même à l’âge adulte.
Je te dédie ce travail en témoignage de mon profond amour.
Puisse Dieu, le tout puissant, te préserver et t’accorder santé,
Longue vie et bonheur.
A mon très cher père : ce modeste travail est le fruit de tant
De sacrifices déployés pour notre éducation.
Tu as fourni beaucoup d’efforts aussi bien physiques que moraux à
notre égard.
A mes chers frères : Bilel et Zakaria et Yazid et ses femmes .
A mes adorables sœurs : Nassima, Samira, Sabrina, Sofia, Zineb
A mes chers neveux : particulièrement Malouka la plus proche a
mon cœur.
A toute la famille Belhamel.
A mes très chers amis : Khoukhati, Abkor, Noussa, Imene,
Khaoula, Sara, Biba, Salima, Akram, Hamza, Farouk, Chouaib.
A mes enseignants du département de génie électrique.
A mes collègues de la promotion 2017.

AHLEM

ii
Table des matières

Table des matières

Liste des tableaux .................................................................................................................. v


Liste des figures ................................................................................................................... vi
Introduction générale ............................................................................................................. 1
Chapitre 01 : Techniques de verrou électronique ....................... Erreur ! Signet non défini.
I. 1. Introduction ..................................................................... Erreur ! Signet non défini.
I. 2. Définition ........................................................................ Erreur ! Signet non défini.
I. 3. Les serrures connectées ................................................... Erreur ! Signet non défini.
I. 3. 1. Comment fonctionne une serrure connectée ? ......... Erreur ! Signet non défini.
I. 3. 2. Les avantages des serrures connectées..................... Erreur ! Signet non défini.
I. 4. Les serrures connectées Bluetooth .................................. Erreur ! Signet non défini.
I. 4. 1. Définition ..................................................................... Erreur ! Signet non défini.
I. 4. 2. Types des serrures connectées Bluetooth .................... Erreur ! Signet non défini.
I. 5. Les serrures connectées RFID ......................................... Erreur ! Signet non défini.
I. 6. Serrure à infrarouge (IR) ................................................. Erreur ! Signet non défini.
I. 7. Serrure à Smart code ....................................................... Erreur ! Signet non défini.
I. 8. Serrure biométrique ......................................................... Erreur ! Signet non défini.
I. 9. Conclusion ....................................................................... Erreur ! Signet non défini.
Chapitre 02 : Conception de la serrure électronique codée ........ Erreur ! Signet non défini.
II. 1. Introduction ................................................................. Erreur ! Signet non défini.
II. 2. Unité de commande et de traitement ........................... Erreur ! Signet non défini.
II. 2. 1. Le microcontrôleur ................................................... Erreur ! Signet non défini.
II. 2. 2. ARDUINO ............................................................... Erreur ! Signet non défini.
II. 3. Unité de sortie et de communication ( Afficheur LCD )Erreur ! Signet non défini.
II. 3. 1. Brochage d'un afficheur LCD .............................. Erreur ! Signet non défini.
II. 3. 2. Principe de fonctionnement d’un écran LCD ....... Erreur ! Signet non défini.
II. 4. Unité d’entrée : Clavier matriciel ................................ Erreur ! Signet non défini.
II. 5. Composants auxiliaires ................................................ Erreur ! Signet non défini.
II. 5. 1. Relais .................................................................... Erreur ! Signet non défini.
II. 5. 1. 1. Avantages et inconvénients d'un Relais............ Erreur ! Signet non défini.
II. 5. 1. 2. Principe de fonctionnement d’un Relais ........... Erreur ! Signet non défini.
II. 5. 2. Buzzer................................................................... Erreur ! Signet non défini.
II. 5. 3. Driver moteur L298 .............................................. Erreur ! Signet non défini.

iii
Table des matières

II. 5. 4. Moteur pas à pas ................................................... Erreur ! Signet non défini.


II. 5. 5. ULN2003A : ......................................................... Erreur ! Signet non défini.
II. 6. Conclusion ................................................................... Erreur ! Signet non défini.
Chapitre 03 : Simulation et réalisation d’une serrure électronique codéeErreur ! Signet non
défini.
III. 1. Introduction ................................................................. Erreur ! Signet non défini.
III. 2. Cahier de charge .......................................................... Erreur ! Signet non défini.
III. 2. 1. Diagramme sagittal .............................................. Erreur ! Signet non défini.
III. 2. 2. Organigramme de la serrure codée ....................... Erreur ! Signet non défini.
III. 3. Simulation de la serrure codée..................................... Erreur ! Signet non défini.
III. 3. 1. Simulation de la serrure codée à base de 16F877 Erreur ! Signet non défini.
III. 3. 1. 1. Critères de choix du langage de logiciel de simulationErreur ! Signet non
défini.
III. 3. 1. 2. Critères de choix du langage de programmation des PIC Erreur ! Signet
non défini.
III. 3. 1. 3. Schéma électrique de la serrure codée à base de 16F877 Erreur ! Signet
non défini.
III. 3. 1. 4. Résultat de la simulation de la serrure codée à base de 16F877 .. Erreur !
Signet non défini.
III. 3. 2. Schéma électrique de la serrure codée à base de l’ARDUINO Erreur ! Signet
non défini.
III. 3. 2. 1. Le logiciel Arduino UNO: ............................ Erreur ! Signet non défini.
III. 3. 2. 2. Mise en œuvre de l’environnement Arduino: Erreur ! Signet non défini.
III. 4. Conclusion ................................................................... Erreur ! Signet non défini.
Conclusion générale ................................................................... Erreur ! Signet non défini.
ANNEXE ................................................................................... Erreur ! Signet non défini.
Annexe 01 : Liste des instructions d’un afficheur LCD ..... Erreur ! Signet non défini.
Annexe 02 : Jeu de caractères d’un afficheur LCD ............ Erreur ! Signet non défini.
Annexe 03 : Connecteurs des Driver moteur L298 ............ Erreur ! Signet non défini.
Annexe 04 : Programme du microcontrôleur PIC 16F877 . Erreur ! Signet non défini.
Annexe 05 : Programme de la carte ARDUINO UNO ....... Erreur ! Signet non défini.
Bibliographie .............................................................................. Erreur ! Signet non défini.
Résumé ....................................................................................... Erreur ! Signet non défini.

iv
Liste des tableaux

Liste des tableaux

Tableau II. 1: Rôle et nom de chaque broche d’un afficheur LCD ..... Erreur ! Signet non
défini.

Tableau_Annexe 2: Connecteurs des Driver moteur L298 ...... Erreur ! Signet non défini.

v
Liste des figures

Liste des figures


Figure I-1 : Serrure à garnitures ............................................................. Erreur ! Signet non défini.
Figure I-2 : Serrure à goupilles .............................................................. Erreur ! Signet non défini.
Figure I-3 : Serrure tubulaire verrouillée ............................................... Erreur ! Signet non défini.
Figure I-4 : Serrure connectée ................................................................ Erreur ! Signet non défini.
Figure I-5 : La serrure Smart Bluetooth ................................................. Erreur ! Signet non défini.
Figure I-6 : Serrure connectée Bluetooth Smart..................................... Erreur ! Signet non défini.
Figure I-7 : Serrure électronique badge RFID à contacte ..................... Erreur ! Signet non défini.
Figure I-8 : Serrure électronique badge RFID à distance...................... Erreur ! Signet non défini.
Figure I-9 : Serrure à télécommande IR ................................................. Erreur ! Signet non défini.
Figure I-10 : Serrure connectée .............................................................. Erreur ! Signet non défini.
Figure I-11 : Serrure biométrique .......................................................... Erreur ! Signet non défini.

Figure II. 1: Organisation fonctionnelle d’un système a microcontrôleurErreur ! Signet non défini.
Figure II. 2 : Schéma interne d’un microcontrôleur............................... Erreur ! Signet non défini.
Figure II. 3 : Le PIC 16F877.................................................................. Erreur ! Signet non défini.
Figure II. 4 : les éléments constitutifs du PIC 16F877........................... Erreur ! Signet non défini.
Figure II. 5 : Brochage du PIC 16F877.................................................. Erreur ! Signet non défini.
Figure II. 6 : La carte Arduino UNO ..................................................... Erreur ! Signet non défini.
Figure II. 7 : carte Arduino UNO........................................................... Erreur ! Signet non défini.
Figure II. 8 : E/S d’une carte Arduino UNO .......................................... Erreur ! Signet non défini.
Figure II. 9 : Schéma simplifié de la carte Arduino UNO ..................... Erreur ! Signet non défini.
Figure II. 10 : Brochage de Microcontrôleur ATMega328 .................... Erreur ! Signet non défini.
Figure II. 11 : Afficheur LCD et accroires associées ............................. Erreur ! Signet non défini.
Figure II. 12 : brochage d'un écran LCD ............................................... Erreur ! Signet non défini.
Figure II. 13 : Principe de fonctionnement d’un écran LCD ................. Erreur ! Signet non défini.
Figure II. 14 : Clavier matriciel ............................................................. Erreur ! Signet non défini.
Figure II. 15 : Symbole de relais............................................................ Erreur ! Signet non défini.
Figure II. 16 : schéma interne de relais .................................................. Erreur ! Signet non défini.
Figure II. 17 : Principe de fonctionnement d’un Relais ......................... Erreur ! Signet non défini.
Figure II. 18 : Buzzer 1. électromécaniques, 2. piézo-électrique........... Erreur ! Signet non défini.
Figure II. 19 : Driver L298n .................................................................. Erreur ! Signet non défini.
Figure II. 20 : Activation de deux moteurs par le L298 ......................... Erreur ! Signet non défini.
Figure II. 21 : Montage de commande de deux moteurs à courant continuErreur ! Signet non défini.
Figure II.22 : Driver moteur L298n avec moteur pas à..............................................................23
Figure II. 22 : Moteur pas à pas ............................................................. Erreur ! Signet non défini.
Figure II. 23 : Moteur pas à pas à aimant permanent............................. Erreur ! Signet non défini.

vi
Introduction générale
Introduction générale

Introduction générale

L’être humain cherche toujours à mettre en place un système de sécurité et de surveillance


fiable afin de protéger ses biens immobilier et les locaux collectifs contre les intrusions et les
prévenir contre le vol. Les serrures ont pour but d’assurer cette tache depuis longtemps et ne
cesse pas à évoluer jusqu’au nos jours dont on trouve des serrures dites intelligentes permet de
gérer l’accès aux endroits privé d’une manière très pratique. L’évolution technologique a
permis le développement des systèmes de
sécurité qui deviennent de plus en plus performants. Cette évolution est due
essentiellement à l’utilisation des applications de l’électronique moderne du point de vue
communication entre les périphériques de commande (Bluetooth, WIFI, Infra rouge...) et coté
composants (microcontrôleurs programmables, carte ARDUINO..).

Il existe une grande variété de serrures adaptées à tous types de portes et portillons, parmi
eux la serrure électrique dont elle est fabriqué en acier renforcé et ne peut pas être percée ou
coupée. Cette technologie de fabrication ajoute une grande amélioration par rapport aux
serrures traditionnelles.

Notre projet consiste à la réalisation d’une serrure électronique codée à l’aide d’une carte
ARDUINO UNO après avoir étudié le montage associe par simulation et nous avons souhaité
de faire la même tache avec un microcontrôleur PIC 16f877 afin d’avoir une idée du point de
vue performance et coût.

Notre serrure codée est piloté par un clavier, ce dernier est pratique car il permet de
d’introduire facilement la combinaison secrète, le système digicode limite l’accès aux seules
personnes en possession du code d’accès. La serrure codée est installée sur les portes d'entrée
des immeubles privées et collectifs (hôtels, banques, résidences, salle de conférence ...). Ceci
permet de limiter l'accès à ces locaux aux seules personnes munies du code d'entrée. Le code
en usage peut être modifié s'il est trop divulgué.

Ce mémoire est formée de trois chapitres, à travers lesquels nous décrivons le travail
effectué pour la conception et la réalisation de notre système:

Le premier chapitre sera consacré à la présentation des différentes techniques de la serrure


électronique.

1
Introduction générale

Le deuxième chapitre sera dédié à l’étude des différentes parties de notre carte
électronique à base de l’ADUINO UNO en plus une étude sur le PIC 16F877. Puis dans le
troisième chapitre, on va présenter d’une part les résultats de la simulation à base de
l’ARDUINO et du microcontrôleur et d’autre part notre montage expérimental à base de
l’ADUINO UNO. Enfin, nous terminerons avec une conclusion générale et perspective.

2
Chapitre I
Les techniques de
verrou électronique
Chapitre 01 Techniques de verrou électronique

Chapitre 01 : Techniques de verrou électronique

I. 1. Introduction
La serrure est un système qui permet d’ouvrir ou de fermer une porte. Elle marche par
l’actionnement d’une clé, d’une carte ou d’un code [1]. La serrure électrique est fabriquée en
acier renforcé et ne peut pas être percée ou coupée. Il s’agit ici d’une grande amélioration par
rapport aux serrures traditionnelles.

Les serrures électriques sont utiles car elles assurent une très bonne sécurité et elles sont
plus faciles à utiliser par rapport aux serrures classiques. Elles offrent également des
fonctionnalités nécessaires à une sécurité absolue [2].

Le présent chapitre sera consacré à la présentation de principales techniques de verrou


électronique, parmi eux :
 Les serrures connectées Bluetooth,
 Les serrures connectées RFID (Radio Frequency Identification),
 Les serrures à infrarouge (IR),
 Les serrures à Smart code,
 Les serrures biométriques.

I. 2. Définition
Une serrure est un mécanisme de fermeture (d’une porte, d’un véhicule) qui ne peut être
ouvert que par une clef ou une combinaison correspondante [3].

Il existe différents types de serrures, parmi eux:

La serrure à garnitures, utilise des pièces de métal fixes dont la disposition doit
correspondre au motif du panneton de la clef afin que celle-ci puisse tourner, [4]

3
Chapitre 01 Techniques de verrou électronique

Figure I-1 : Serrure à garnitures

La serrure à gorges, est équipée de pièces métalliques montées sur un pivot, levés à une
certaine hauteur par la rotation du panneton de la clef, [4]

La serrure à goupilles (Figure I-2), encore appelée serrure de Yale (du nom de son
inventeur), utilise une série de goupilles (broches) de différentes tailles, pour bloquer
l’ouverture sans l’introduction de la clef correspondante, [5]

Figure I-2 : Serrure à goupilles

La serrure tubulaire est un type de serrure dans laquelle les goupilles sont disposées de
façon circulaire par rapport au cylindre, [6]

Figure I-3 : Serrure tubulaire verrouillée

La serrure à pompe souvent appelée serrure de sécurité, est un mécanisme cylindrique


muni de plusieurs ailettes indépendantes coulissantes suivant l'axe du cylindre, [7]

La serrure biométrique est un système qui utilise les mesures d'empreinte, de rétine, de
contour des mains ou tout autre mécanisme ayant pour clé principale un trait unique à une
personne (on pourrait penser à l'empreinte vocale, l'ADN, etc.) pour identifier les personnes
ayant accès,

I. 3. Les serrures connectées


Les serrures connectées (ou serrures intelligentes), offrent l’opportunité d’ouvrir les portes
sans utiliser de clé physique. Par le biais d’un protocole de communication (Bluetooth,
Wifi…) elles se déverrouillent à l’aide d’un simple Smartphone par exemple [8].

4
Chapitre 01 Techniques de verrou électronique

.
Figure I-4 : Serrure connectée

I. 3. 1. Comment fonctionne une serrure connectée ?


Une serrure connectée s’ouvre lorsque sont connecteur détecte la proximité d’une clef
électronique, telle qu’un Smartphone ou une carte magnétique. Les clefs électroniques et les
droits qui leurs sont associés sont définies par un administrateur à distance, qui n’est autre que
le principal utilisateur [9].

Les clés électroniques fonctionnent grâce à différents protocoles de communication, les


principaux protocoles utilisés actuellement sont le Bluetooth, la NFC (Near Field
Communication), la RFID ou directement via internet [9].

I. 3. 2. Les avantages des serrures connectées


Les serrures connectées s’adapte à toutes les besoins des entreprises et des particuliers, et
répond ainsi à toutes les problématiques du contrôle d’accès, ils permettent :
 Améliorer la sécurité des locaux,
 Contrôler les sites sensibles,
 Moderniser les infrastructures,
 Faciliter l’accès aux sous-traitants,
 Simplifier la gestion des plannings d’accès,
 Garantir les temps d’intervention … [9]

I. 4. Les serrures connectées Bluetooth

I. 4. 1. Définition
Le Bluetooth est un standard de communication permettant l'échange bidirectionnel de
données à très courte distance en utilisant des ondes radio UHF sur une bande de fréquence de
2,4 GHz [10].

5
Chapitre 01 Techniques de verrou électronique

Son objectif est de simplifier les connexions entre les appareils électroniques en
supprimant les liaisons filaires. Elle peut remplacer par exemple les câbles entre ordinateurs,
tablettes, téléphones mobiles entre eux ou avec des imprimantes, scanneurs, claviers, souris,
manettes de jeu vidéo, téléphones portables, systèmes et kits mains libres micro ou écouteurs,
autoradios, appareils photo numériques et lecteurs de code-barres [10].

L'objectif de la technologie Bluetooth est de permettre de transmettre des données ou de la


voix entre des équipements possédant un circuit radio de faible coût, sur un rayon de l'ordre
d'une dizaine de mètres à un peu moins d'une centaine de mètres et avec une faible
consommation électrique [11].

Les serrures connectées Bluetooth peut être ouvert via Bluetooth grâce à l’application
compagnon pour Smartphone, ou en entrant un code grâce aux boutons directionnels situés
sur la serrure. Il est également possible de partager les codes d’accès avec d’autres
utilisateurs.

I. 4. 2. Types des serrures connectées Bluetooth


Parmi les serrures connectées Bluetooth existant sur le marché, on peut citer :

1) La serrure Smart Bluetooth


La serrure Smart Bluetooth (Smart Lock) est une serrure de porte connectée équipée d’une
caméra et capable de contacter son propriétaire [12]. En matière de connectivité, le Smart
Lock embarque deux technologies sans fil à la fois:

 Bluetooth pour un usage de proximité : il offre une solution de proximité qui permettra
d’ouvrir la serrure à l’approche d’un Smartphone,

 Wi-Fi : il permettra d’ouvrir la porte à distance [12].

Une fonction très pratique qui pourra servir notamment aux propriétaires d’activer
l’ouverture de porte à distance. Le Smart Lock est équipé d’une caméra embarquée qui
prendra systématiquement une photo des personnes qui se présenteront devant la porte [12].

6
Chapitre 01 Techniques de verrou électronique

Figure I-5 : La serrure Smart Bluetooth

Comme tout objet connecté, le Smart Lock est accompagné d’une application qui sera en
mesure d’afficher la photo de la personne présente devant la porte d’entrée [12].

De même, l’application sera en mesure d’établir un historique complet des allées et


venues. Ainsi que de l’ouverture et du verrouillage de la serrure [12].

2) Serrure connectée Bluetooth Smart


La serrure connectée Bluetooth Smart permet d’utiliser le Smartphone comme une clé
intelligente. Avec cette serrure, la porte est automatiquement déverrouillée lorsque son
utilisateur est rentrez chez lui, et verrouillée lorsque il en parte, grâce au Bluetooth de la
Smartphone [13].

Figure I-6 : Serrure connectée Bluetooth Smart

Ce type de serrure permet de Créer et gérer des automatisations d'accès individuelles à


domicile depuis une application disponible sur Smartphones Androide ou IOS (système
d'exploitation mobile d’Apple). Cette application dispose d'un journal d'activité 24h / 24 pour
savoir à tout moment qui est entré dans la maison et qui l'a quitté.

7
Chapitre 01 Techniques de verrou électronique

I. 5. Les serrures connectées RFID


I. 5. 1. Définition
Le système RFID (Radio Frequency Identification) est une technologie très attractive pour
les entreprises qui offrent la possibilité d'une gestion automatique du nombre conséquent
d'informations qu'elle doit traiter. Les équipements adaptés à ce système permettent de
synchroniser les flux physiques avec les flux d'informations [14].

Le terme RFID englobe toutes les technologies qui utilisent les ondes radio pour identifier
automatiquement des objets ou des personnes [14].

Le système RFID autrement dit l'identification par radio-fréquence est une technologie qui
permet de mémoriser et de récupérer des informations à distance grâce à une étiquette qui
émet des ondes radio [14].

I. 5. 2. Serrure électronique RFID


Les serrures à badge permettent une identification à contact avec un badge RFID ou à
distance à l’aide d’une carte à puce approprié [15].
1) Le badge RFID fonctionne grâce à la radio-technologie selon un système d’émission, de
réception, et de stockage des données dans une puce [15].

Figure I-7 : Serrure électronique badge RFID à contacte

2) La technologie d’identification à distance à l’aide d’une carte à puce permet une


reconnaissance sans contact direct avec la serrure à badge. Il s’agit d’un système conçu
pour une identification en champ proche [15].

8
Chapitre 01 Techniques de verrou électronique

Figure I-8 : Serrure électronique badge RFID à distance

Pour chaque type de serrure électronique RFID, l’enregistrement des évènements est
horodaté est consultable par l’opérateur [15].

I. 6. Serrure à infrarouge (IR)


I. 6. 1. Définition
Le rayonnement infrarouge (IR) est un rayonnement électromagnétique dont les longueurs
d'onde sont comprises entre 750 nanomètres et 1 millimètre désigne une onde
électromagnétique situé au dessous du rouge. L'infrarouge est associe à la chaleur et il est
utilisée dans plusieurs secteurs de la vie courante [16].

I. 6. 2. Serrure à télécommande IR
Le verrou à télécommande IR est la solution idéale pour les locaux commerciaux ou à fort
passage, le verrou à télécommande est invisible de l'extérieur [17].

Figure I-9 : Serrure à télécommande IR

9
Chapitre 01 Techniques de verrou électronique

La gâchette électrique est un système qui permet l’ouverture d’une porte à distance. Grâce
à son électro-aimant qui libère le loquet de la serrure, la serrure va être débloquée d’un demi-
tour et ainsi permettre à la porte de s’ouvrir. L’ouverture est généralement signalée par un
léger bruit. Le combiné intérieur qui commande l’ouverture de la porte est sans fil, à batterie
ou à piles. La transmission de l’ordre de l’ouverture se fait par ondes radio [18]

I. 7. Serrure à Smart code


La serrure Smart Code ne possède ni application Smartphone, ni protocole de
communication mobile. Elle fonctionne à l’aide d’un digicode ordinaire, et peut également
s’ouvrir à l’aide d’une clé traditionnelle. Cependant, elle peut être synchronisée à différents
hubs de maison connectée [19].

Figure I-10 : Serrure connectée

Plus petite que la plupart des serrures connectées, la serrure à Smart Code est moins
encombrante. Plusieurs améliorations ont permet de renforcer la sécurité de ce type de
serrurerie par exemple on pressant deux touches au hasard avant de taper le digicode ou à
l’aide d’un lecteur d’empreinte digitales. Grâce à ce système, les cambrioleurs ne peuvent pas
découvrir le code secret. De plus, une alarme retentit en cas de tentative d’effraction. Ce
modèle représente le meilleur compromis pour les personnes désirant découvrir l’univers des
sécurités connectées [19].

I. 8. Serrure biométrique
La serrure biométrique est un système de gestion des accès par l’empreinte digitale,
(la rétine ou le contour des mains), seules les personnes enregistrées peuvent procéder au
déverrouillage de la porte. Il s'agit d'apporter un confort d'utilisation et une sécurité
supplémentaire [20].

10
Chapitre 01 Techniques de verrou électronique

Le système biométrique est composé généralement de :


 Un lecteur biométrique destiné à l’enregistrement des empreintes sur port USB,
 Une interface pour transférer les données vers la serrure biométrique [21].

Figure I-11 : Serrure biométrique

Les atouts de ce type de serrure sont :


 Grande capacité de sauvegarde d’empreinte digitale,
 Taux faible d’erreurs (acceptation ou rejet),
 Temps de vérification rapide,
 Commande simple et en temps réel de plusieurs serrures,
 Faible consommation d’énergie [21].

I. 9. Conclusion
Dans le premier chapitre, nous avons décrit brièvement les bases théoriques de la
serrurerie classique et moderne.

Nous avons commencé notre chapitre par la présentation des techniques de verrou des
portes et portillons après avoir définie le terme serrure. Par la suite, nous avons présenté les
différents types de serrure électronique à savoir : les serrures connectées Bluetooth, les
serrures connectées RFID, les serrures à infrarouge (IR), les serrures à Smart code et les
serrures biométriques.
Dans le chapitre suivant, nous allons présenter une étude des différentes parties de notre carte
électronique à base de l’ADUINO UNO en plus une étude sur le PIC 16F877.

11
Chapitre II
Conception de la serrure
électronique codée
Chapitre 02 Conception de la serrure électronique codée

Chapitre 02 : Conception de la serrure


électronique codée
II. 1. Introduction
Il s’agit ici d’étudier les différents éléments qui constituent la serrure électronique codée
et qui entrent dans la conception de celle-ci. La structure principale d’une serrure
électronique codée est composée d’un microcontrôleur PIC ou d’une carte de commande tell
que l’Arduino qui assure la programmation des codes d’activations [2].

La structure interne de notre serrure électronique codée peut être structurée de la manière
suivante :
 Unité de commande et de traitement : un microcontrôleur PIC/ Arduino UNO.
 Unité de sortie et de communication : Afficheur LCD.
 Unité d’entrée : un clavier électronique.
 En plus, d’autres composants auxiliaires tel que : le Relias, Buzzer et le moteur pas à
pas.

II. 2. Unité de commande et de traitement


II. 2. 1. Le microcontrôleur
Le microcontrôleur est un circuit intégré qui rassemble les éléments essentiels
d'un ordinateur : processeur, mémoires (mémoire morte et mémoire vive), unités
périphériques et interfaces d'entrées-sorties [22] .

Par rapport à des systèmes électroniques à base de microprocesseurs et autres composants


séparés, les microcontrôleurs permettent de diminuer la taille, la consommation électrique et
le coût des produits. Ils ont ainsi permis de démocratiser l'utilisation de l'informatique dans un
grand nombre de produits et de procédés [24].

Figure II. 1: Organisation fonctionnelle d’un système a microcontrôleur

12
Chapitre 02 Conception de la serrure électronique codée

Le microcontrôleur est composé de quatre parties :

1) Un microprocesseur : qui va prendre en charge la partie traitement des informations et


envoyer des ordres. Il est lui-même composé d'une unité arithmétique et logique (UAL) et
d'un bus de données. C'est donc lui qui va exécuter le programme embarqué dans le
microcontrôleur.

2) Une mémoire de données (RAM ou EEPROM) : dans laquelle seront entreposées les
données temporaires nécessaires aux calculs. C'est en fait la mémoire de travail qui est
donc volatile.

3) Une mémoire programmable (ROM) : qui va contenir les instructions du programme


pilotant l'application à laquelle le microcontrôleur est dédié. Il s'agit ici d'une mémoire
non volatile puisque le programme à exécuter est à priori toujours le même. Il existe
différents types de mémoires programmables que l'on utilisera selon l'application,
notamment :

 Une mémoire PROM (Programmable Read Only Memory) ou One Time


Programmable (OTP) est un type de mémoire morte. Une mémoire morte est une
mémoire utilisée pour enregistrer des informations qui ne doivent pas être perdues
lorsque l'appareil qui les contient n'est plus alimenté en électricité.

 La Ultra Violet Programmable Read Only Memory (UVPROM) est une mémoire
morte (ROM) effaçable par exposition à de forts rayons ultra-violets dans un appareil
dédié. Ce type de mémoire n'est plus employé aujourd'hui. Il a été remplacé par des
mémoires mortes beaucoup plus simples d'utilisation et bien plus rapides d'accès que
les UVPROM

 La mémoire EEPROM (Electrically-Erasable Programmable Read-Only Memory ou


mémoire morte effaçable électriquement et programmable) est un type de mémoire
morte effaçable plusieurs fois de façon électrique comme les mémoires flash.

4) Les ressources auxiliaires: correspond aux ressources auxiliaires. Celles-ci sont


généralement :
 Ports d'entrées / sorties parallèle et série.
 Timers pour générer ou mesurer des signaux avec une grande précision temporelle.
 Convertisseurs A/N pour traiter les signaux analogiques [25].

13
Chapitre 02 Conception de la serrure électronique codée

OSCIN OSCOUT RESET

OSCILLATEUR MÉMOIRE MÉMOIRE


PROGRAMME DE DONNÉE

INT CHIEN
MICROPROCESSEUR ROM RAM EEPROM DE
GARDE

BUS DONNÉES - CONTRÔLE - ADRESSES

INTERFACE INTERFACE
TIMER S C.A.N
PARALLÈLE SÉRIE
TIMER1

TIMER2

SCLK
SOUT
PORT A

PORT B

PORT C

SIN
Figure II. 2 : Schéma interne d’un microcontrôleur

II. 2. 1. 1. Avantages et inconvénients d'un microcontrôleur :


1) Avantage :
Les microcontrôleurs se caractérisent par [23] :
 un plus haut degré d'intégration,
 une plus faible consommation électrique,
 une vitesse de fonctionnement plus faible (de quelques MHz jusqu'à plus d'un GHz)
 Encombrement réduit.
 un coût réduit par rapport aux microprocesseurs polyvalents utilisés dans
les ordinateurs personnels.
2) Inconvénient :
Il y a très peu d’inconvénients [23] :
 Ils sont de manipulation fragile.
 Système de développement onéreux.
 Programmation nécessitant un matériel adapté.
II. 2. 1. 2. Le choix du microcontrôleur
Le microcontrôleur est un outil très important pour la réalisation de notre serrure codée.
Son choix est dicté par deux critères principaux [26]:

1) l’adaptation de son architecture interne aux besoins de l'application, la présence de


convertisseurs A/N et d'un timer programmable.

2) la possibilité de la programmation avec plusieurs langages usuels : C, mikroBasic,


Assembleur, etc.

14
Chapitre 02 Conception de la serrure électronique codée

II. 2. 1. 3. Microcontrôleur PIC 16F877 :


Définition de PIC :

Les PIC (Peripheral Interface Controller, forment une famille de microcontrôleurs de la


société Microchip) sont des microcontrôleurs à architecture RISC (Reduced Instructions Set
Computer), ou encore composant à jeu d’instructions réduit. L'avantage est que plus on réduit
le nombre d’instructions, plus leur décodage sera rapide ce qui augmente la vitesse de
fonctionnement du microcontrôleur [27].

Les PIC sont subdivisés en trois grandes familles [28] :


 Base-line : c'est une famille qui utilise des mots d'instructions de 12 bits.
 Mid-range : c'est une famille qui utilise des mots de 14 bits (dont font partie les
16F628 16F84 16F876 et 16F877).
 High-end : c'est une famille qui utilise des mots de 16 bits.

Identification des pics :

Pour identifier un PIC, on utiliser simplement son numéro [29] :


 Les deux premiers chiffres indiquent la catégorie du PIC, 16 indique un PIC Mid-
Range.
 Une lettre L : Celle-ci indique que le PIC peut fonctionner avec une plage de tension
beaucoup plus tolérante.
 C : indique que la mémoire programme est une EPROM ou plus rarement une
EEPROM
 ou CR : pour indiquer une mémoire de type ROM
 ou F : pour indiquer une mémoire de type FLASH.

Le PIC 16F877 :

Le PIC 16F877 est le nom d'un microcontrôleur Microchip de la famille PIC 16Fxxx [30].

Figure II. 3 : Le PIC 16F877

15
Chapitre 02 Conception de la serrure électronique codée

1) Structure interne du PIC 16F877:


 Une mémoire programme de type EEPROM flash de 8K mots de 14 bits,
 Une RAM donnée de 368 octets,
 Une mémoire EEPROM de 256 octets,
 5 ports d'entrée sortie, A (6 bits), B (8 bits), C (8 bits), D (8 bits) et E (3 bits)
 Convertisseur Analogique numérique 10 bits à 8 entrées sélectionnables,
 USART, Port série universel, mode asynchrone (RS232) et mode synchrone
 SSP, Port série synchrone supportant I2C
 3 TIMERS avec leurs Prescalers, TMR0, TMR1, TMR2
 2 modules de comparaison et Capture CCP1 et CCP2
 15 sources d'interruption,
 Générateur d'horloge, à quartz (jusqu’ à 20 MHz)
 Protection de code,
 Tension de fonctionnement de 2 à 5V,
 Jeux de 35 instructions [31].

Figure II. 4 : les éléments constitutifs du PIC 16F877

16
Chapitre 02 Conception de la serrure électronique codée

2) Structure externe du PIC 16F877:


Le PIC16F877 est un circuit intégré de 40 broches [32] :

Figure II. 5 : Brochage du PIC 16F877


 L’alimentation du circuit est assurée par les pattes VDD et VSS. Pour cela on relie VSS à la
masse et VDD à la borne positive de l’alimentation qui doit délivrer une tension continue
comprise entre 3 et 6 V.
 La broche MCLR (Master Clear) a pour effet de provoquer la réinitialisation du
microprocesseur lorsqu’elle est connectée à 0. Lorsque le signal de “RESET” est activé,
tous les registres sont initialisé et le compteur programme se place à une adresse
spécifique appelée “Vecteur de RESET”.
 Ports d’entrées/sortie : le PIC 16F877 dispose de cinq ports :
o Port A : 6 pins I/O numérotées de RA0 à RA5.
o Port B : 8 pins I/O numérotées de RB0 à RB7.
o Port C : 8 pins I/O numérotées de RC0 à RC7.
o Port D : 8 pins I/O numérotées de RD0 à RD7.
o Port E : 3 pins I/O numérotées de RE0 à RE2.

A chaque port correspondent deux registres :


o Un registre direction pour programmer les lignes soit en entrée, soit en sortie
TRISA, TRISB, TRISC, TRISD et TRISE.
o Un registre de données pour lire ou modifier l’état des broches. PORTA, PORTB,
PORTC, PORTD et PORTE

17
Chapitre 02 Conception de la serrure électronique codée

Pour déterminer les modes des ports (I/O), il faut sélectionner leurs registres TRISX [32]:
o Le positionnement d’un bit à « 1 » place le pin en entrée.
o Le positionnement de ce bit à « 0 » place le pin en sortie.
Remarque :

 La plupart des broches des ports sont partagées avec des périphériques. En général si un
périphérique est utilisé, les broches correspondantes ne peuvent pas être utilisées comme
broches d’entrée/sortie.
 Au reset, les lignes des ports A et E sont configurées en entrées analogiques, les autres
lignes sont configurées en entrées digitales. Le courant absorbé ou fourni peut atteindre
25 mA [32].

II. 2. 2. ARDUINO
II. 2. 2. 1. Définition du module Arduino
Le module Arduino est un circuit imprimé en matériel libre (plateforme de contrôle) dont
les plans de la carte elle-même sont publiés en licence libre dont certains composants de la
carte ne le sont pas : comme le microcontrôleur et les composants complémentaires.

Un microcontrôleur programmé peut analyser et produire des signaux électriques de


manière à effectuer des tâches très diverses. Arduino est utilisé dans beaucoup d'applications
comme l'électrotechnique industrielle et embarquée (la domotique, le pilotage d'un robot,
commande des moteurs et faire des jeux de lumières, communiquer avec l'ordinateur,
commander des appareils mobiles).

Chaque module d’Arduino possède un régulateur de tension +5 V et un oscillateur à


quartez 16 MHz (ou un résonateur céramique dans certains modèles). Pour programmer cette
carte, on utilise l’logiciel IDE Arduino [33].

II. 2. 2. 2. Les gammes de la carte Arduino :


Actuellement, il existe plus de 20 versions de module Arduino, nous citons quelques un
afin d’éclaircir l’évaluation de ce produit scientifique et académique [33]:
 Le NG d'Arduino, avec une interface d'USB pour programmer et usage d'un
Microcontrôleur ATmega8.
 Le NG d'Arduino plus, avec une interface d’USB pour programmer et usage d'un
ATmega168.
 L'Arduino Mini, une version miniature de l'Arduino en utilisant un microcontrôleur
ATmega168.

18
Chapitre 02 Conception de la serrure électronique codée

 L'Arduino Nano, une petite carte programmable à l’aide d’un porte USB, cette version
utilisant un microcontrôleur ATmega168 (ATmega328 pour une plus nouvelle version).
 Le Lily Pad Arduino, une conception de minimaliste pour l'application wear able en
utilisant un microcontrôleur ATmega168.
 L'Arduino Bluetooth, avec une interface de Bluetooth pour programmer en utilisant un
microcontrôleur ATmega168.
 L'Arduino Diecimila, avec une interface d'USB et utilise un microcontrôleur ATmega168.
 L’Arduino Duemilanove ("2009"), en utilisant un microcontrôleur l'ATmega168
(ATmega328 pour une plus nouvelle version) et actionné par l'intermédiaire de la
puissance d'USB/DC.
 L'Arduino Mega, en utilisant un microcontrôleur ATmega1280 pour I/O additionnel et
mémoire.
 L'Arduino Mega2560, utilisations un microcontrôleur ATmega2560, et possède toute la
mémoire à 256 KBS. Elle incorpore également le nouvel ATmega8U2.
 L'Arduino UNO, utilisations microcontrôleur ATmega328.
 L'Arduino Leonardo, avec un morceau ATmega3Ù4 qui élimine le besoin de
raccordement d'USB et peut être employé comme clavier.
 L'Arduino Explora : ressemblant à un contrôleur visuel de jeu, avec un manche et des
sondes intégrées pour le bruit, la lumière, la température, et l'accélération [33].
Parmi ces types, nous avons choisi une carte Arduino UNO, carte simple à manipuler,
pratique et qui a un prix raisonnable.

II. 2. 2. 3. Une carte Arduino : est une petite carte électronique (5,33 x 6,85 cm) équipée
d'un microcontrôleur, ce dernier permet, à partir d'événements détectés par des capteurs, de
programmer et commander des actionneurs; la carte Arduino est donc une interface
programmable [34].

Figure II. 6 : La carte Arduino UNO


Le modèle UNO de la société ARDUINO est une carte électronique dont le cœur est un
microcontrôleur ATMEL de référence ATMega328. Le microcontrôleur ATMega328 est un
microcontrôleur 8bits de la famille AVR dont la programmation peut être réalisée en langage
C [35].

19
Chapitre 02 Conception de la serrure électronique codée

Figure II. 7 : carte Arduino UNO


1) Caractéristiques techniques de la carte Arduino UNO :
 Micro contrôleur : ATmega328.
 Fréquence horloge : 16 MHz.
 Tension d’alimentation interne : 5 Vcc.
 Tension d’alimentation externe recommandée : 7-12 Vcc. (Limites : 6-20 Vcc)
 Courant max sur la sortie 3,3 V généré par le régulateur interne : 50mA.
 Entrées/sorties binaires : 14 broches.
 Courant MAX par broches en sortie : 40 mA. (85 mA en court circuit)
 Courant MAX cumulé par les broches en sorties : 200 mA. (Soit 14 mA en moyenne)
 Les E/S binaires 0 et 1 sont mobilisées par le dialogue sur la ligne série.
 S0 pour RX et S1 pour TX. Chaque broche est reliée à une LED via R = 1kΩ.
 Les E/S binaires 3, 5, 6, 9, 10, et 11 sont dédiées au mode PWM.
 L'E/S 13 est reliée sur la carte à la LED de test via une résistance de 1kΩ.
 Entrées analogiques : 6, le niveau logique maximal doit être de +5Vcc.
 Mémoire Flash 32 KB dont 0.5 KB utilisée par le Boot loader.
 Mémoire SRAM 2 KB, Mémoire EEPROM 1 KB.
 La carte s’interface au PC par l’intermédiaire de sa prise USB.
 La carte s’alimente par le jack d’alimentation [36].

20
Chapitre 02 Conception de la serrure électronique codée

Figure II. 8 : E/S d’une carte Arduino UNO

2) Schéma simplifié de la carte Arduino UNO :

Le microcontrôleur utilisé sur la carte Arduino UNO est un microcontrôleur ATMega328


[37], ce dernier est un circuit intégré qui rassemble sur une puce plusieurs éléments
complexes dans un espace réduit dont la programmation peut être réalisée en langage C.

Figure II. 9 : Schéma simplifié de la carte Arduino UNO

21
Chapitre 02 Conception de la serrure électronique codée

Le ATMEL ATMega328 est un microcontrôleur ATMEL de la famille AVR 8bits [37], il


se caractérise par :
 FLASH : mémoire programme de 32 Ko
 SRAM : données (volatiles) de 2 Ko
 EEPROM : données (non volatiles) de 1 Ko
 Digital I/O (entrées-sorties Tout Ou Rien) : 3 ports PortB, PortC, PortD (soit 23
broches en tout I/O)
 Timers/Counters : Timer 0 et Timer 2 (comptage 8 bits), Timer1 (comptage 16 bits)
Chaque timer peut être utilisé pour générer deux signaux PWM. (6 broches
OCxA/OCxB)
 Plusieurs broches multi-fonctions : certaines broches peuvent avoir plusieurs
fonctions différentes choisies par programmation.
 PWM : 6 broches OC0A(PD6), OC0B(PD5), 0C1A(PB1), OC1B(PB3), OC2A(PB3),
OC2B(PD3)
 Convertisseur analogique-numérique (résolution 10 bits) : 6 entrées multiplexées
ADC0(PC0) à ADC5(PC5)
 Gestion bus I2C (TWI Two Wire Interface) : le bus est exploité via les broches
SDA(PC5)/SCL(PC4). Port série (USART) : émission/réception série via les
broches TXD(PD1)/RXD(PD0)
 Comparateur Analogique : broches AIN0(PD6) et AIN1 (PD7) peut déclencher
interruption Watch dog Timer programmable.
 Gestion d'interruptions (24 sources possibles (cf interrupt vectors)) : en résumé
– Interruptions liées aux entrées INT0 (PD2) et INT1 (PD3)
– Interruptions sur changement d'état des broches PCINT0 à PCINT23
– Interruptions liées aux Timers 0, 1 et 2 (plusieurs causes configurables)
– Interruption liée au comparateur analogique
– Interruption de fin de conversion ADC
– Interruptions du port série USART
– Interruption du bus TWI (I2C) [37].

22
Chapitre 02 Conception de la serrure électronique codée

Figure II. 10 : Brochage de Microcontrôleur ATMega328

3) Alimentation de la carte ARDUINO UNO :


La carte Arduino UNO peut être alimentée via la connexion USB ou avec une
alimentation externe. La source d'alimentation est automatiquement sélectionnée.
Une alimentation externe peut provenir soit d'un adaptateur AC-DC ou d’une batterie.
L'adaptateur peut être connecté en branchant une prise 2.1 mm dans la prise d'alimentation de
la carte ou à partir d'une batterie connectée dans le pin (ou broche) GND et V-in (alimentation
externe) [33].
Le processeur peut fonctionner sur une alimentation externe de 6 à 20 volts. Cependant, si
la tension est inférieure à 7V, le pin 5V peut fournir moins de cinq volts et le processeur peut
devenir instable. Si la tension est supérieure à 12V, le régulateur de tension peut surchauffer
et endommager la carte. La plage recommandée est de 7 à 12 volts [22].

II. 3. Unité de sortie et de communication ( Afficheur LCD )


Les afficheurs à cristaux liquides, autrement appelés afficheurs LCD (Liquid Crystal
Display), sont des modules compacts intelligents et nécessitent peu de composants externes
pour un bon fonctionnement. Ils consomment relativement peu (de 1 à 5 mA), sont
relativement bons marchés et s'utilisent avec beaucoup de facilité [38] (voir Annexe 01).

23
Chapitre 02 Conception de la serrure électronique codée

Plusieurs afficheurs sont disponibles sur le marché et diffèrent les uns des autres, non
seulement par leurs dimensions, (de 1 à 4 lignes de 6 à 80 caractères), mais aussi par leurs
caractéristiques techniques et leur tension de service. Certains sont dotés d'un rétro éclairage
de l'affichage. Cette fonction fait appel à des LED montées derrière l'écran du module,
cependant, cet éclairage est gourmand en intensité (de 80 à 250 mA) [38].

Figure II. 11 : Afficheur LCD et accroires associées

II. 3. 1. Brochage d'un afficheur LCD


Le brochage d'un écran LCD est "normalisé" avec 14 broche (ou 16 si l’écran est rétro-
éclairé) pour les "petits formats" [39] (voir Annexe 02):

Figure II. 12 : brochage d'un écran LCD

24
Chapitre 02 Conception de la serrure électronique codée

Broche Nom Niveau Fonction


1 GND - Masse
2 VCC - Alimentation positive (+5V).
3 Vo 0-5V Cette tension permet, en la faisant varier entre 0 et +5V, le réglage
du contraste de l'afficheur.
4 RS TTL Sélection du registre (Register Select) Grâce à cette broche,
l'afficheur est capable de faire la différence entre une commande et
une donnée. Un niveau bas indique une commande et un niveau
haut indique une donnée.
5 RW TTL Lecture ou écriture (Read/Write)
L : Écriture
H : Lecture
6 E TTL Entrée de validation (Enable) active sur front descendant. Le
niveau haut doit être maintenue pendant au moins 450 ns à l'état
haut.
7 D0 TTL Bus de données bidirectionnel 3 états
(haute impédance lorsque E=0)
8 D1 TTL
9 D2 TTL
10 D3 TTL
11 D4 TTL
12 D5 TTL
13 D6 TTL
14 D7 TTL
15 A - Anode rétro éclairage (+5V)
16 K - Cathode rétro éclairage (masse)
Tableau II. 1: Rôle et nom de chaque broche d’un afficheur LCD

Tout projet qui nécessite tant de convivialité ou de contrôle pour l’utilisateur doit
comporter un afficheur. En effet, celui-ci permet de manière très rapide de révéler n’importe
quelle information qui pourrait être utile au programmeur ou à l’usager.

II. 3. 2. Principe de fonctionnement d’un écran LCD


L’afficheur LCD est constitué de deux polariseurs dont les directions de polarisation
forment un angle de 90°, de chaque côté d'un sandwich formé de deux plaques de verre
enserrant des cristaux liquides. À chacune des interfaces avec les cristaux liquides, une
couche de polymère, généralement un polyamide, rainurée assure l'ancrage des molécules au
repos [40].

25
Chapitre 02 Conception de la serrure électronique codée

Figure II. 13 : Principe de fonctionnement d’un écran LCD

II. 4. Unité d’entrée : Clavier matriciel


Le clavier numérique est plus aisé et plus pratique à utiliser, il présente la communication
Homme-Machine [2].

Figure II. 14 : Clavier matriciel


Le code étant numérique, donc il nous suffit de choisir un clavier douze touches dont il
y’a deux boutons spéciaux, un capable de changer facilement le mot de passe et l’autre efface
l’écran en cas d’erreur de frappe [2].

On introduisant le code d’accès qui est par défaut 1234, suivant « * », la LED jaune
s’allume signifiant l’activation du relais.

Si on introduit un code erroné plus de trois fois, le PIC génère un signal pour l’activation
de l’alarme, et un autre pour les deux LED « clignotantes». Par sécurité, le système est
totalement bloqué. Il est débloqué en introduisant le bon code.

26
Chapitre 02 Conception de la serrure électronique codée

Si nous voudrions changer le code d’accès, nous aurons obligé à suivre les étapes suivantes:
 appuyer sur la touche « # » : l’usager entre en mode de programmation.
 entrer l’ancien code.
 appuyer sur « # ».
 entrer le nouveau code d’accès désirer.
 appuyer sur « * » [41].

II. 5. Composants auxiliaires


II. 5. 1. Relais
Un relais électromécanique est un organe électrique permettant de dissocier la partie
puissance de la partie commande : il permet l'ouverture et la fermeture d'un circuit électrique
par un second circuit complètement isolé (isolation galvanique) et pouvant avoir des
propriétés différentes [42].

Figure II. 15 : Symbole de relais

Figure II. 16 : schéma interne de relais

27
Chapitre 02 Conception de la serrure électronique codée

II. 5. 1. 1.Avantages et inconvénients d'un Relais

1) Avantage :

 Capacité de commuter aussi bien des signaux continus qu'alternatifs sur une large gamme
de fréquences.
 Fonctionnement avec une dynamique considérable du signal commuté.
 Aucun ajout de bruit ou de distorsion.
 Résistance de contact fermé très faible (il est moins facile de trouver des valeurs aussi
faibles avec des composants électroniques).
 Résistance de contact ouvert très élevée (il est moins facile de trouver des valeurs aussi
élevées avec des composants électroniques).
 Très grande isolation entre circuit de commande (bobine) et circuit commuté (contacts).
 Possibilité de résoudre des problèmes d'automatisme de façon parfois plus simple qu'avec
un circuit électronique [43].

2) Inconvénient

 Elément de commande possédant une composante inductive non négligeable, provoquant


une surtension importante lorsque le courant circulant dans la bobine est interrompu (loi
de Lenz). Ce qui impose l'emploi d'au moins un composant de protection (une diode par
exemple) pour protéger le circuit de commande si ce dernier est de type électronique.
 Présence de rebonds lors des commutations, le passage de l'état ON à l'état OFF (ou
inversement) n'est pas "net". Le nombre de rebonds est en effet plus important quand ce
courant de commande est bien inférieur ou bien supérieur à la valeur de courant nominal
spécifiée par le fabricant.
 Compatibilité pas toujours assurée avec les circuits numériques, notamment pour les relais
de forte puissance, qui peuvent nécessiter un circuit d'interface spécifique.
 Couplage capacitif entre les contacts pour les modèles multipolaires (à plusieurs pôles).
 Diminution de l'isolation à l'état ouvert à cause du couplage capacitif.
 Durée de vie faible si le nombre de commutation est important.
 Encombrement mécanique plus important pour les relais de moyenne et forte puissance,
qu'il faut cependant comparer au transistors ou triacs munis de leur radiateur [43].

28
Chapitre 02 Conception de la serrure électronique codée

II. 5. 1. 2.Principe de fonctionnement d’un Relais

Le passage d’un courant de quelques dizaines de milliampères dans le circuit d’excitation


suffit pour commander un relais.

Lorsque le relais est commandé, le contact initialement en position repos passe en position
travail et reste dans cette position tant qu’un courant circule dans le circuit d’excitation.
Lorsque le courant dans le circuit d’excitation disparaît, le contact revient en position repos
[44].

Position normal Position activée

Figure II. 17 : Principe de fonctionnement d’un Relais

II. 5. 2. Buzzer
Un Buzzer est un élément électromécanique ou électronique qui produit un son quand on
lui applique une tension. Certains nécessitent une tension continue (Buzzers
électromécaniques), d'autres nécessitent une tension alternative (transducteurs piézo-
électrique) [45].

1 2
Figure II. 18 : Buzzer 1. électromécaniques, 2. piézo-électrique

Le son émet est simplement une vague de pression d'air variable. Ces ondes de pression
provoquent une vibration de la membrane mince dans l'oreille et le cerveau interprète ces
vibrations comme un son. Une échelle de décibels (dB) est utilisée pour décrire le niveau de
pression acoustique [46].

29
Chapitre 02 Conception de la serrure électronique codée

II. 5. 3. Driver moteur L298


Ce break out board est un double Pont-H destiné au contrôle de moteur continu (H-Bridge
Motors Driver). Il est basé sur le composant L298N qui est un double Pont-H conçu
spécifiquement pour ce cas d'utilisation [47].

C'est un module extrêmement utile pour le contrôler de robots et ensembles mécanisés. Il


peut contrôler deux moteur courant continu ou un moteur pas-à-pas à 4 fils avec 2 phases. Il
est conçu pour supporter des tensions plus élevées, des courants importants tout en proposant
une commande logique TTL (basse tension, courant faibles, idéal donc pour un
microcontrôleur) [47].

Il peut piloter des charges inductives comme des relais, solénoïdes, moteurs continus et
moteurs pas-à-pas. Les deux types de moteurs peuvent être contrôlés aussi bien en vitesse
(PWM) qu'en direction. Toutes les sorties en puissance sont déjà protégées par des diodes
anti-retour [47] (voir Annexe 03).

Figure II. 19 : Driver L298


1) Caractéristiques technique du module : Driver moteur L298
 Des capacités hors-pair pour contrôle moteur
 Diodes de protections
 Un dissipateur (pour dissiper la chaleur en cas de forte charge)
 Un sélecteur pour sélectionner la source d'alimentation
 Quatre sélecteurs pour les résistances pull up
 Sortie pour 2 moteurs continu/ 1 moteur pas-à-pas (4 bobines, deux phases)
 Indicateur LED pour sens de rotation moteur
 Indicateur LED pour alimentation 5V
 4 trous de fixation standard [47].

30
Chapitre 02 Conception de la serrure électronique codée

2) Spécifications du module : Driver moteur L298


 Composant de contrôle en puissance: L298N
 Alimentation de la charge: de +6 V a +35 V
 Courant Max (en pointe): 2A
 Tension de commande logique Vss: de +5 à +7V (alimentation interne de +5 V)
 Courant de commande logique: de 0 à 36 mA
 Tensions pour contrôle du sens: Low -0.3 V~1.5 V, High: 2.3 V~Vss
 Tensions pour contrôle "Enable": Low -0.3 V~1.5 V, High: 2.3 V~Vss
 Puissance Max: 25 W (Température 75 ºC)
 Température de fonctionnement: de -25 ºC à +130 ºC
 Dimensions: 60mm x 54mm
 Poids: ~48g [47].

3) Activation de deux moteurs par le L298


 ENA raccordés à un niveau haut (HIGH) activera MOTOR A.
 ENB raccordés à un niveau haut (HIGH) activera MOTOR B.
Si nous voulons contrôler la vitesse, nous pouvons connecter ENA(ENB) sur une sortie PWM
[48].

Figure II. 20 : Activation de deux moteurs par le L298

Rotation de Moteur A
 IN1 raccordés à 5 V et IN2 à GND MOTORA tournera dans le sens horlogique.
 IN1 raccordés à GND et IN2 à 5V MOTORA tournera dans le sens Anti-horlogique.
Rotation de Moteur B

31
Chapitre 02 Conception de la serrure électronique codée

 IN3 raccordés à 5 V et IN4 à GND MOTORB tournera dans le sens horlogique.


 IN3 raccordés à GND et IN4 à 5V MOTORB tournera dans le sens Anti-horlogique
[48].

4) Raccordement du L298 avec une carte de contrôle ARDUINO UNO


Cette carte est compatible TTL, ce qui signifie qu'elle fonctionne avec de nombreuses
cartes de commande parmi eux la carte ADUINO [48].

Ci-dessous, par exemple un montage de commande de deux moteurs à courant continu


avec une carte ARDUINO UNO à travers le driver L298 :

Figure II. 21 : Montage de commande de deux moteurs à courant continu

Il est aussi possible de commander un moteur pas-à-pas 4 fils de la même façon que deux
moteurs à courant continu en utilisant les signaux ENA, IN1, IN2 and ENB, IN3, IN4 (voir
exemple ci-dessous) [48] .

Figure II.22 : Driver moteur L298n avec moteur pas à pas

32
Chapitre 02 Conception de la serrure électronique codée

II. 5. 4. Moteur pas à pas


II. 5. 4. 1. Définition
Le moteur pas à pas est un convertisseur électromécanique qui assure la transformation
d’un signal électrique impulsionnel en un déplacement mécanique (angulaire ou linaire) [30].
Les moteurs pas à pas sont des moteurs spéciaux, composés simplement d’un stator réunissent
des pièces polaires et des bobinages, et utilisés pour commander avec grande précision le
déplacement et la position d’un objet [50].

Figure II. 32: Moteur pas à pas

Le moteur pas à pas est un moteur qui tourne en fonction des impulsions électriques
reçues dans ses bobinages. L'angle de rotation minimal entre deux modifications des
impulsions électriques s'appelle un pas. On caractérise un moteur par le nombre de pas par
tour (c'est à dire pour 360°). Les valeurs courantes sont 48, 100 ou 200 pas par tour [51].

Les moteurs pas à pas sont utilisés pour les positionnements angulaires précis
(imprimantes, scanners, disques durs ...). Contrairement aux moteurs à courant continu, ils ne
nécessitent pas de boucle d'asservissement et sont plus simples à commander [52].

Il existe trois types de moteur : à aimant permanent, à reluctance variable et hybrides.


Dans tous les types de moteur, on positionne le rotor en modifiant la direction d'un champ
magnétique crée par les bobinages du stator. Ils nécessitent un circuit de commande qui
comporte une partie logique et une commande de puissance. La partie logique détermine pour
chaque pas quelles sont les bobines alimentées et le sens de rotation. La fréquence de
l'horloge du circuit logique détermine la vitesse de rotation [52].

33
Chapitre 02 Conception de la serrure électronique codée

II. 5. 4. 2. Types de moteurs pas à pas


1) Moteurs à aimant permanent :

C’est le modèle dont le fonctionnement est le plus simple. Le rotor est constitué d’un
aimant permanent, et le stator comporte deux paires de bobines. En agissant sur les bobines
alimentées, et le sens des courants, on fait varier le champ créé par le stator.

A chaque pas, la direction du champ induit par le stator tourne de 90°. L’aimant
permanent suit le déplacement du champ magnétique créé par les bobines et s’oriente selon
une de ses quatre positions stables. Comme le rotor est aimanté, lorsque le moteur n’est pas
alimenté le flux magnétique du à l’aimant permanent crée un couple résiduel en se plaçant
dans l’axe de l’une des bobines [52].

Figure II. 32: Moteur pas à pas à aimant permanent

2) Moteurs à réluctance variable :

Le rotor est en fer doux et comporte un nombre de pôles différent du stator. Le rotor se
déplace pour que le flux le traversant soit maximum. Ces moteurs n'ont de couple de maintien
si aucune bobine n'est alimentée [52].

3) Moteurs hybrides :

Le rotor est constitué par deux pièces en fer doux ayant chacune n pôles séparées par un
aimant permanent magnétisé dans le sens de l'axe du rotor. Le nombre m de pôles du stator
est différent de celui du rotor. Le rotor se déplace pour que le flux qui le traverse soit
maximum [52].

34
Chapitre 02 Conception de la serrure électronique codée

En mode pas entier, les bobines sont alimentées paire par paire alternativement avec
inversion à chaque pas. Il est nécessaire d'avoir un rotor polarisé pour imposer le sens de
rotation à chaque commutation [52].

II. 5. 4. 3. Les avantages et les inconvénients d’un moteur pas à pas


1) Avantage:
 Rotation constante pour chaque commande (précision meilleure que 5% d’un pas).
 Existence de couple à l’arrêt.
 Contrôle de la position, de la vitesse et synchronisation de plusieurs moteurs (pas
besoin de contre-réaction).
 Moteur sans balais [50].

2) Inconvénients:
 Plus difficile à faire fonctionner qu’un moteur a courant continu.
 Vitesse et couple relativement faible.
 Couple décroissant rapidement lorsque la vitesse augmente.
 Résonance mécanique [50].

II. 5. 5. ULN2003A :
II. 5. 4. 1. Définition :
L’ULN est un composant qui à pour rôle de commander les relais thermiques. Il comporte
deux transistors, deux diodes et deux résistances. Le fait qu’il renferme tous les composants
lui permet d’avoir une longue durée de vie et de minimiser les pertes de courant [52].

Figure II. 24 : ULN2003A

L’ULN est capable d'écouler un courant max de 500mA par transistor et supporte une
tension max de 50V. Ainsi vous pouvez connecter directement la majorité des relais sans
problème [52].

35
Chapitre 02 Conception de la serrure électronique codée

II. 5. 4. 2. Caractiristique
 Disponible en boîtier standard DIP et SOIC,
 Les sorties peuvent être mises en parallèle pour un courant élevé,
 Tension de sortie de 50V,
 Tension d'entrée de 30V,
 Courant collecteur continu (Ic) de 500mA,
 Gamme de température ambiante de -40°C à 85°C
 Entrées compatibles avec TTL et 5-V CMOS logique [53].

Figure II. 25 : brochage d’ULN2003A

II. 6. Conclusion
Dans le présent chapitre nous avons présenté la partie théorique des différents modules
constituant notre carte électronique qui consiste à commandée une serrure à l’aide d’une carte
ARDUINO UNO par le biais d’un driver moteur L298 ou avec un microcontrôleur. Nous
avons organisé notre présentation par la description de l’unité d’entrée présentée par un
clavier numérique et l’unité de sortie par un afficheur LCD, notre unité de traitement est
représenté par la carte ARDUINO UNO ou le microcontrôleur 16F877, et nous avons
regroupé tous les autres module sous le nom des composants auxiliaire qui englobe le Buzzer,
le driver moteur L298 et le moteur pas à pas.
Dans le chapitre suivant, nous présenterons nos résultats de simulation à base du
microcontrôleur et de la carte ARDUINO UNO, et la partie expérimentale à base de la carte
ARDUINO UNO seulement.

36
Chapitre III
Simulation et réalisation
d’une serrure
électronique codée
Chapitre 03 Simulation et réalisation d’une serrure électronique codée

Chapitre 03 : Simulation et réalisation d’une serrure électronique


codée

III. 1. Introduction
Dans ce dernier chapitre, nous allons concrétiser notre projet de recherche par la
réalisation d’une serrure électronique codée à base de la carte ARDUINO UNO, après avoir
validé notre montage par simulation. A noter, que nous avons simulé notre montage à base du
microcontrôleur PIC 16F877 et du ARDUINO UNO, mais la partie expérimentale a été faite
par l’ARDUINO UNO seulement. Ceci est dans le but d’améliorer nos connaissances
théoriques et pratiques, et nous avons souhaité de compléter notre travail expérimental par le
microcontrôleur mais malheureusement nous n’avons assez du temps.

III. 2. Cahier de charge


La réalisation pratique doit être programmée à ce qu’elle répond aux critères suivants :
 Donner la possibilité à l’utilisateur de saisir le code jusqu’à trois tentatives
différentes, ou chaque code est composé de quatre chiffres.
 A la troisième tentative, si jamais elle n’est pas validée, le système lance une alarme,
 Possibilité de modification du code

III. 2. 1. Diagramme sagittal

Usager
Porte
Entrée du SERRURE
Code
CODEE Commande de la
Gâche électrique

Accéder de
l’autre coté

Figure III. 1: Diagramme sagittal

III. 2. 2. Organigramme de la serrure codée


Cet organigramme montre la procédure à suivre pour commander la serrure codée.

36
Chapitre 03 Simulation et réalisation d’une serrure électronique codée

Début

Configuration des
portes, initialisation
des entrées / sorties

Lecture du clavier

Touch= " * "

oui

Code n<3
Touch=" # "


oui oui

Affichage sur
l’écran " entrée Code bon ? Code n=3
code : "

oui oui

Déclenchement
Ouverture Porte de l’alarme Invalide
(Action (Action code
temporisée) temporisée)

Remise à zéro
du code entré

Figure III. 2: Organigramme de la serrure codée

III. 3. Simulation de la serrure codée


Le logiciel de simulation permet de simuler des schémas électronique ce qui permet de
déceler certaines erreurs dès l'étape de conception. Indirectement, les circuits électriques
conçus grâce aux logiciels de simulations peuvent être utilisé dans des documentations car le
logiciel permet de contrôler la majorité de l'aspect graphique des circuits.

37
Chapitre 03 Simulation et réalisation d’une serrure électronique codée

III. 3. 1. Simulation de la serrure codée à base de 16F877


Par rapport à des systèmes électroniques à base de microprocesseurs et autres composants
séparés, les microcontrôleurs permettent de diminuer la taille, la consommation électrique et
le coût des produits.

Un système à microprocesseur permet :


 d’acquérir des entrées logiques et analogiques représentant l’état du système technique,
 d’interpréter, la signification de ces entrées,
 de calculer, mémoriser, récupérer des variables logicielles intermédiaires,
 de gérer le temps,
 d’agir sur des sorties logiques et analogiques en fonction des entrées et des calculs réalisés
de manière à modifier le fonctionnement du système technique (commande moteur,
affichage d’informations,…),
 de communiquer par des liaisons séries avec d’autres systèmes techniques et/ou un
ordinateur.

III. 3. 1. 1. Critères de choix du langage de logiciel de simulation


Il existe sur le marché plusieurs type de simulateurs électroniques tel que : Workbench,
Multisim, PROTEUS, Tina…etc. Pour notre cas on a utilisé PROTEUS car il est très répondu,
simple à utiliser et il contient une bibliothèque très riche pour ça version professionnelle.
Nous avons utilisé la version d’évaluation du logiciel ISIS disponible sur le site officiel de la
société L’absenter Electronics pour que nous puissions tester notre montage.

Proteus est une suite de logiciels permettant la CAO électronique éditée par la société Lab
center Electronics. Proteus est composé de deux logiciels principaux [53] :

 ISIS est un logiciel de simulation des circuits électronique qui permet de dessiner, simuler
des circuits électroniques et tracé les courbes de simulation des circuits électroniques
utilisant les bibliothèques internes et on-line, par des composants et circuits intègres
permettant de valider les résultats de la réalisation pratique [53] .

 La suite ARES est un logiciel permettant le routage de cartes électronique en mode


automatique ou manuel. Il est possible d'utiliser ARES sans avoir créer le schéma
électronique dans l’ISIS. Cette fonctionnalité permet de réaliser très rapidement des
circuits de faible complexité en plaçant les composants et traçant les pistes directement
dans ARES. Une fois les connections établies il est possible d'effectuer un routage
automatique des pistes.

38
Chapitre 03 Simulation et réalisation d’une serrure électronique codée

Cette suite logicielle est très connue dans le domaine de l'électronique. De nombreuses
entreprises et organismes de formation utilisent cette suite logicielle. Outre la popularité de
l'outil, Proteus possède d'autres avantages.
 Pack contenant des logiciels facile et rapide à comprendre et utiliser,
 Le support technique est performant,
 L'outil de création de prototype virtuel permet de réduire les coûts matériel et logiciel
lors de la conception d'un projet.

III. 3. 1. 2. Critères de choix du langage de programmation des PIC


Pour la simplicité et la facilité de la programmation, plusieurs langages ont été évolués
dans le temps. En cherchant le compilateur le plus adapté aux microcontrôleurs PIC, on
trouve le langage mikroC pour PIC qui a trouvé une large application pour le développement
de systèmes embarqués. Ce dernier assure une combinaison de l'environnement de
programmation avancée IDE (Integrated Development Environment), et d’un vaste ensemble
de bibliothèques pour le matériel, de la documentation complète et d’un grand nombre
des exemples.

Le compilateur mikroc pour PIC bénéficie d'une prise en main très intuitive et d'une
ergonomie sans faille. Ses très nombreux outils intégrés (mode simulateur, terminal de
communication Ethernet, terminal de communication USB, gestionnaire pour afficheurs 7
segments, analyseur statistique, correcteur d'erreur, explorateur de code, mode Débug ICD...)
associé à sa capacité à pouvoir gérer la plupart des périphériques rencontrés dans l'industrie
en font un outil de développement incontournable pour les systèmes embarqués, sans aucun
compromis entre la performance et la facilité de débogage [54].

39
Chapitre 03 Simulation et réalisation d’une serrure électronique codée

III. 3. 1. 3. Schéma électrique de la serrure codée à base de 16F877

Figure III. 3: Schéma électrique de la serrure codée à base de 16F877 avant la simulation.

Dans ce projet. Nous avons écrit un programme qui permet au microcontrôleur


PIC16F877 à bien commander et contrôler notre moteur pas à pas qui gère la serrure codée
(voir Annexe 04). Nous avons utilisé le langage mikroC pour écrire ce programme. Apres
avoir terminé le programme et s'assuré qu'il n'y ait pas d’erreurs. Nous cliquons sur le (build
projet). Le MikroC va compiler automatiquement le programme écrit en en langage MikroC
en programme langage machine (numérique) qui s'appelle le fichier hexadécimal avec
l'extension HEX (FILE.HEX).

40
Chapitre 03 Simulation et réalisation d’une serrure électronique codée

III. 3. 1. 4. Résultat de la simulation de la serrure codée à base de 16F877

Figure III. 4: Schéma électrique de la serrure codée à base de 16F877 après la simulation.

Pour le microcontrôleur PIC 16F877, la gâchette de la serrure est liée au moteur pas à pas,
ce dernier est connecté par LUN2003A. Le bouton poussoir nous permet de faire remise à
l’état initial du programme.

III. 3. 2. Schéma électrique de la serrure codée à base de l’ARDUINO


III. 3. 2. 1. Le logiciel Arduino UNO:
C’est un logiciel de programmation par code, ce dernier contient une cinquantaine de
commandes différentes. A l’ouverture, l’interface du logiciel ressemble à ceci [56]:

41
Chapitre 03 Simulation et réalisation d’une serrure électronique codée

Figure III. 5: interface visuelle de logiciel Arduino.


Le développement sur Arduino est très simple :
 on code l'application : Le langage Arduino est basé sur les langages C/C++, avec des
fonctions et des librairies spécifiques à Arduino (gestions des E/S),
 on relie la carte Arduino au PC et on transfert le programme sur la carte,
 on peut utiliser le circuit.

Le logiciel de programmation des modules Arduino est une application Java


multiplateformes (fonctionnant sur tout système d'exploitation), servant d'éditeur le code et le
compilateur, et qui peut transférer le firmware (et le programme) au travers de la liaison Série
(RS232, Bluetooth ou USB selon le module) [55].

III. 3. 2. 2. Mise en œuvre de l’environnement Arduino:


 On conçoit d’abord un programme avec le logiciel Arduino (voir Annexe 05);
 On vérifie ce programme avec le logiciel (compilation) ;
 Des messages d’erreur apparaissent éventuellement...on corrige puis vérifie à
nouveau... ;
 On enlève le précédent programme sur la carte Arduino (Bouton réinitialisation)
 On envoie ce programme sur la carte Arduino dans les 5 secondes qui suivent
l’initialisation ;

42
Chapitre 03 Simulation et réalisation d’une serrure électronique codée

 L’exécution du programme sur la carte est automatique quelques secondes plus tard ou
à ses prochains branchements sur une alimentation électrique (Alim 9/12V ou port
USB [56].

III. 3. 2. 3. Schéma électrique d’une serrure codée à base d’une carte ARDUINO UNO

Figure III. 6: Schéma du montage électronique de la serrure codée à base d’Arduino UNO avant la
simulation.

III. 3. 2. 4. Résultat de la simulation de la serrure codée à base

Figure III. 7: Schéma du montage électronique de la serrure codée à base d’Arduino UNO après la
simulation.

43
Chapitre 03 Simulation et réalisation d’une serrure électronique codée

 L’Arduino UNO alimenté le driver moteur L298, ce dernier commande le moteur pas à
pas qui nous permettent l’ouverture de porte.

 Le Buzzer BUZ1 sert à tester le fonctionnement de l’alarme,

 la LED D1 s’allume lorsque le code saisi est erroné,

 le pavé numérique c’est la où l’utilisateur saisi le code,

 l’afficheur LCD1 permet l’interaction entre l’utilisateur et le système.

 Au terme d’analyse, la simulation sur ISIS a fonctionné dans les deux cas, et nous
pourrons donc passer à l’étape de la réalisation sur la carte.

III. 3. 2. 5. Résultat de pratique d’une serrure codée à base de l’ADUINO UNO


Après avoir testé le bon fonctionnement du montage de la serrure à base de l’ARDUINO
UNO par le simulateur ISIS, nous avons pu concrétiser notre projet.
Liste des composants :
Type Quantité Référence Valeurs
Arduino 01 Duino1 Uno
clavier 01 3x4
driver 01 U1 L298n
Moteur pas à pas 01
LED 01
Afficheur LCD 01 2x16
BUZZER Piézo 01 X1
La figure ci-dessous représente les différents composants regroupés :

Figure III. 8: la serrure codée pratique

44
Chapitre 03 Simulation et réalisation d’une serrure électronique codée

Figure III. 9: indicateur de disfonctionnement du montage (la LED s’allume lorsque le code saisi
est erroné).

III. 4. Conclusion
Pour conclure, on pourrait dire que la partie réalisation est la partie la plus importante, car
elle nous a permis de savoir que notre projet est réalisable. Ainsi nous pourrons dire qu’on a
réussi à réaliser notre cahier de charge.
Du point de vue comparaison entre le choix d’utilisation de l’ARDUINO et le
microcontrôleur, ces derniers sont et continueront à être largement utilisés pour les
applications de régulation et de commande de processus industriels, pratiquement tous les
fabricants de microprocesseurs (Microship, Motorola, Intel, Hitachi, Texas Instrument,
Toshiba, ST Microélectronique-ex SGS-Thomson, etc.) proposent une ou plusieurs gammes
de microcontrôleurs. Par contre, l’utilisation d’une carte ARDUINO facilite la tache de
programmation, et elle a des performances pertinentes malgré que son coût élevé sur le
marché par rapport à celle d’un microcontrôleur (environ 4 fois plus).

45
Conclusion générale
Conclusion générale

Conclusion générale

À travers ce modeste travail, nous avons eu l’occasion d’utiliser plusieurs outils


informatiques qui sont nécessaire pour la réalisation de notre projet de fin d’étude.

Dans ce travail nous avons réalisé une serrure électronique codée à base d’ARDUINO
UNO après avoir étudié le montage associe par simulation et nous avons souhaité de faire la
même tache avec un microcontrôleur PIC 16f877.

L’intérêt majeur de notre serrure électronique pour portes ou portillons permet de gérer et
contrôler d’une façon sécurisé l’accès à des sites sensibles pouvant être fréquentés par divers
types d’intervenants (clients, personnels, sous-traitants) mais également d’apporter une
dimension sécuritaire à un lieu.

Ce projet nous a permis de faire le lien entre l’étude théorique d’un montage électronique
et sa réalisation pratique dans le but de valiser nos connaissances théoriques par la pratique en
passant par l’étape de simulation. Nous avons appris les compétences suivantes :

 La compréhension de l'architecture interne des microcontrôleurs et de la carte ARDUINO


UNO et apprendre sa programmation.
 La prise en main de la programmation des PIC et de la carte ARDUINO UNO.
 L'utilisation d'un outil informatique du simulateur ISIS permettant la simulation de
fonctionnement des montages.
 La réalisation pratique de circuit électronique sur plaque d'essai et nous souhaitions qu’on
a utiliser des circuits imprimées malheureusement qu’ils n’existe pas les produits
chimiques nécessaire au niveau de notre faculté.
 Ce travail nous met en confiance et nous rend capables de mettre en pratique n’importe
qu’elle carte de commande d’un moteur pas à pas et d’en assurer sa maintenance. Dans le
même contexte, nous souhaitons que d’autres projets au future utilisera d’autres
techniques de serrurerie tels que la RFID pour bien gérer l’accès aux endroits privées.

46
Annexe
Annexe

ANNEXE

Annexe 01 : Liste des instructions d’un afficheur LCD


Comme tout périphérique, l'afficheur LCD se voit doté d'un jeu d'instructions qui
permet de le contrôler :

Instructions
Code Description Durée
RS R/W D7 D6 D5 D4 D3 D2 D1 D0
Efface l'ensemble
de la mémoire de
donnée sans
toucher au
Clear 1,64
0 0 0 0 0 0 0 0 0 1 générateur de
Display ms
caractères. Ramène
le curseur en
position «home», à
l'adresse 00.
Ramène le curseur
en position
«home», à l'adresse
00. Si l'affichage
était décalé, il est 1,64
Return home 0 0 0 0 0 0 0 0 1 X
remis à sa position ms
d'origine : l'adresse
00 se trouve à
nouveau en haut à
gauche.
Définit le sens de
déplacement du
curseur après
l'apparition d'un
caractère (vers la
gauche si I/D=1,
Entry mode
0 0 0 0 0 0 0 1 I/D S vers la droite si 40 µs
set
I/D=0) et si
l'affichage
accompagne le
curseur dans son
déplacement ou
non (S).
Met l'affichage en
ou hors fonction
Display
l'affichage (D), le
on/off 0 0 0 0 0 0 1 D C B 40 µs
curseur (C), le
control
clignotement du
curseur (B).
Deplace le curseur
(S/C=1) ou
l'affichage (S/C=0)
d'une position vers
Cursor and
0 0 0 0 0 1 S/C R/L X X la gauche (R/L=1) 40 µs
display shift
ou la droite
(R/L=0) sans
changer la DD
RAM.

47
Annexe

Définit la taille de
l'interface (DL=0
pour mode 4 bits,
DL=1 pour mode 8
bits), le nombre de
lignes (NL=0 pour
Function set 0 0 0 0 1 DL N F X X 1 ligne, N=1 pour 2 40 µs
ou 4 lignes), et la
taille des fontes
(F=0 pour des
caractères 5x7, F=1
pour des caractères
5x10).
Définit l'adresse de
la CG RAM. Les
Set CG
données de la CG
RAM 0 0 0 1 A5 A4 A3 A2 A1 A0 40 µs
RAM sont
address
envoyées après
cette commande.
Définit l'adresse de
la DD RAM. Les
Set DD
données de la DD
RAM 0 0 1 A6 A5 A4 A3 A2 A1 A0 40 µs
RAM sont
address
envoyées après
cette commande.
Lit le flag busy
(BF), et l'adresse de
la position du
Read busy
curseur. BF vaut 0
flag & 0 1 BF A6 A5 A4 A3 A2 A1 A0 1 µs
si l'afficheur
address
accepte une
instruction, 1 s'il
est occupé
Write data Ecrit des données
to CG or DD 1 0 D7 D6 D5 D4 D3 D2 D1 D0 dans la DD RAM 40 µs
RAM ou la CG RAM.
Lit les données de
Read data 1 1 D7 D6 D5 D4 D3 D2 D1 D0 la DD RAM ou de 40 µs
la CG RAM.

48
Annexe

Annexe 02 : Jeu de caractères d’un afficheur LCD

Tableau Annexe 2: Connecteurs des Driver moteur L298

49
Annexe

Annexe 03 : Connecteurs des Driver moteur L298


Nom du
Direction Description Utilisation
connecteur
Connecté à l'alimentation externe
VMS GND /
(6V~35V)
Compatible TTL, peut donc être
utilise directement avec Arduino.
ENA Entrée
Entrée "Enable": un niveau bas
LOW désactive le Pont A
Compatible TTL. Entrée de
IN1 Entrée
commande de sens du pont A.
Compatible TTL. Entrée de
IN2 Entrée
commande de sens du pont A.
Compatible TTL.
ENB Entrée Entrée "Enable": un niveau bas ENA(ENB) raccordés à un niveau haut
LOW désactive le Pont B (HIGH) activera MOTORA(MOTORB).
Compatible TTL. Entrée de IN1(IN3) raccordés à 5V et IN2(IN4) a
IN3 Entrée GND MOTORA(MOTORB) tournera
commande de sens du pont B.
dans le sens horlogique.
Compatible TTL. Entrée de
IN4 Entrée IN1(IN3) raccordés à GND et IN2(IN4) à
commande de sens du pont B.
5V MOTORA(MOTORB) tournera dans
Sortie du pont A. Commande en le sens Anti-horlogique.
MOTORA Sortie
puissance du Moteur A Si vous voulez contrôler la vitesse, vous
Sortie du pont A. Commande en pouvez connecter ENA(ENB) sur une
MOTORB Sortie sortie PWM.
puissance du Moteur B
Broches "Current Sensor" pour le
Pont A et B.
CSA(CSB) / Est utilisé pour tester le courant
électrique qui traverse le pont A
(pont B)
UR1 UR2 UR3
/ Résistance pull-up
UR4
5V +5V / Sortie 5V
5V Chip Enable Jumper. Le
Jumper activant
/ régulateur 5 volts est activé sur le
le régulateur 5V
Jumper est connecté.

Tableau Annexe 1: connecteurs des Driver moteur L298

Annexe 04 : Programme du microcontrôleur PIC 16F877


unsigned short kp;
char code1[15] ,user1[4];
int i = 0, j, cnt;
int w1;
//keypad module connections char keypadPort at PORTD;
//end keypad module connections
//lcd module connections
sbit LCD_RS at RB4_bit;
sbit LCD_EN at RB5_bit;
sbit LCD_D4 at RB0_bit;
sbit LCD_D5 at RB1_bit;
sbit LCD_D6 at RB2_bit;
sbit LCD_D7 at RB3_bit;

50
Annexe

sbit LCD_RS_Direction at TRISB4_bit;


sbit LCD_EN_Direction at TRISB5_bit;
sbit LCD_D4_Direction at TRISB0_bit;
sbit LCD_D5_Direction at TRISB1_bit;
sbit LCD_D6_Direction at TRISB2_bit;
sbit LCD_D7_Direction at TRISB3_bit;

void code_enter(){
kp = 0; //Réinitialiser le code clé variable
//Attendez que la clé soit pressée et relâchée
do
// kp = Keypad_Key_Press(); // Stocker le code de clé dans la variable kp
kp = Keypad_Key_Click(); // Stocker le code de clé dans la variable kp
while (!kp);
//Préparer la valeur pour la sortie, transformer la clé en sa valeur ASCII
switch (kp){
case 1: kp = 49; break; // 1
case 2: kp = 50; break; // 2
case 3: kp = 51; break; // 3
case 4: kp = 65; break; // A for 4x4 pad
case 5: kp = 52; break; // 4
case 6: kp = 53; break; // 5
case 7: kp = 54; break; // 6
case 8: kp = 66; break; // B for 4x4 pad
case 9: kp = 55; break; // 7
case 10: kp = 56; break; // 8
case 11: kp = 57; break; // 9
//case 12: kp = 67; break; // C for 4x4 pad
case 13: kp = 42; break; // *
case 14: kp = 48; break; // 0
case 15: kp = 35; break; // #
//case 16: kp = 67; break; // D for 4x4 pad
}

code1[i] = kp;
Lcd_Chr(2, i+1, code1[i]); //Imprimer la valeur ASCII sur Lcd
i++;
}
//20ms fonction de retard pas besoin de celui-ci
void code_read(){ //Lire les données d'eeprom
Delay_ms(20);
user1[0] = EEPROM_Read(0x00); // Lire les données de l'adresse 0
Delay_ms(20);
user1[1] = EEPROM_Read(0x01); // Lire les données de l'adresse 1
Delay_ms(20);
user1[2] = EEPROM_Read(0x02); // Lire les données de l'adresse 2
Delay_ms(20);
user1[3] = EEPROM_Read(0x03); // Lire les données de l'adresse 3
Delay_ms(20);
}
void code_write(){ //Écrire des données à eeprom
Delay_ms(20);
EEPROM_Write(0x00,code1[0]); // Ecrire des données à l'adresse 0
Delay_ms(20);
EEPROM_Write(0x01,code1[1]); // Ecrire des données à l'adresse 1
Delay_ms(20);
EEPROM_Write(0x02,code1[2]); // Ecrire des données à l'adresse 2
Delay_ms(20);
EEPROM_Write(0x03,code1[3]); //Ecrire des données à l'adresse 3 }
void change_code(){

51
Annexe

Lcd_Cmd(_LCD_CLEAR); // Affichage clair


Lcd_Out(1,1, "Enter New Code:");
i = 0;
code_enter();
code_enter();
code_enter();
code_enter();

code_write();
delay_ms(20);
code_read();
delay_ms(20);

Lcd_Cmd(_LCD_CLEAR); // clear display


Lcd_Out(1,1, "New Code Set");
Delay_ms(5000);
}

void main(){
ADCON1 != 0x07;
Keypad_Init(); // Initialize Keypad
// ANSEL = 0; // Configurer les broches AN comme E / S numérique
//ANSELH = 0;
// c1on_bit=0; // Désactiver le comparateur
// c2on_bit=0;
TRISC = 0x00;
PORTC = 0x00;

Lcd_Init(); // Initialize LCD


Lcd_Cmd(_LCD_CLEAR); // Clear display
Lcd_Cmd(_LCD_CURSOR_OFF); // Cursor off

code_read();

Lcd_Cmd(_LCD_CLEAR); //clear display


Lcd_Cmd(_LCD_CURSOR_OFF); // cursor off
//Lcd_Out(1, 1, msg1);
//Delay_ms(500);

Lcd_Cmd(_LCD_CLEAR); // Clear display


Lcd_Out(1, 5, "welcome"); // Write message text on LCD
Lcd_Out(2, 4, "University");
delay_ms(2000);

Lcd_Cmd(_LCD_CLEAR);
Lcd_Out(1, 1, "Digital Lock By:");
Lcd_Out(2, 1, "Your Name");
delay_ms(2000);

cnt = 0;

L1: do{
Lcd_Cmd(_LCD_CLEAR);
Lcd_Out(2, 3, "Press *");
i = 0;
code_enter();
if(code1[0] == 42){ // *
Lcd_Cmd(_LCD_CLEAR); // clear display
Lcd_Out(1, 1, "Enter Code");
//delay_ms(500);

52
Annexe

i = 0;
code_enter();
code_enter();
code_enter();
code_enter();
code_enter();
if(code1[0] == '1' && code1[1] == '2' && code1[2] == '3' && code1[3] == '4' &&
code1[4] == '5' ){ // master code
code_enter();
if(code1[5] == 35){ // #
change_code();

}
}
else if(cnt<3 && code1[0] == user1[0] && code1[1] == user1[1] && code1[2] == user1[2] &&
code1[3] == user1[3] && code1[4] == 35){ // save password verification

Lcd_Cmd(_LCD_CLEAR); //Lcd clear


Lcd_out(1,4,"porte ouverte"); //Door Open

EEPROM_Read(0x21);
w1 = 1;
Delay_ms(20);
EEPROM_Write(0X21, w1);
Delay_ms(20);
EEPROM_Read(0x21);

//Déplacez le moteur pas à pas sur la position ON


PORTC=0x03;
Delay_ms(500);
PORTC=0x06;
Delay_ms(500);
PORTC=0x0C;
Delay_ms(500);
PORTC=0x09;
Delay_ms(500);

Delay_ms(5000);}
//goto L1;
else if(cnt<3 && code1[0] == user1[0] && code1[1] == user1[1] && code1[2] == user1[2] &&
code1[3] == user1[3] && code1[4] == 35){ // save password verification

LCD_Cmd(_LCD_CLEAR);
Lcd_out(1,4,"Door Close");

EEPROM_Read(0x21);
w1 = 0;
Delay_ms(20);
EEPROM_Write(0x21, w1);
Delay_ms(20);
EEPROM_Read(0x21);

//Déplacez le moteur pas à pas sur la position OFF


PORTC=0x0C;
Delay_ms(500);
PORTC=0x06;
Delay_ms(500);
PORTC=0x03;
Delay_ms(500);
PORTC=0x09;

53
Annexe

Delay_ms(500);

Delay_ms(2000);
//goto L1;
}

else{
cnt++;
Lcd_Cmd(_LCD_CLEAR); //clear display
Lcd_Out(1, 1, "Wrong Password");
Delay_ms(2000);
//goto L1;
}
if(cnt>=3)
goto L1;
}
}while(1);
}

Annexe 05 : Programme de la carte ARDUINO UNO


#include <LiquidCrystal.h>
#include <Keypad.h>
#include <Stepper.h>

const String CodePin = "1234#";


const int stepsPerRevolution = 200;
const byte ROWS = 4;
const byte COLS = 3;
char keys[ROWS][COLS] = {
{'1','2','3'},
{'4','5','6'},
{'7','8','9'},
{'*','0','#'}
};
byte rowPins[ROWS] = {4, 3, 2, A5};
byte colPins[COLS] = {5, 6, 7};
int n = 1;
String inPin = "";
Stepper myStepper(stepsPerRevolution, A0, A1, A2, A3);
Keypad customKeypad = Keypad( makeKeymap(keys), rowPins, colPins, ROWS, COLS );
LiquidCrystal lcd(13, 12, 11, 10, 9, 8);

void setup() {
myStepper.setSpeed(60);
customKeypad.addEventListener(keypadEvent);
pinMode(A4, OUTPUT);
noTone(A4);
lcd.begin(16, 2);
lcd.setCursor(0, 0);
lcd.print("ENTREE CODE");

}
void loop() {
if (n <= 3) {
char key = customKeypad.getKey();
}
else {

54
Annexe

tone(A4, 2500);
lcd.setCursor(0, 0);
lcd.print("FARME CLEF");
}
}

void keypadEvent(KeypadEvent key){


if (customKeypad.getState() == PRESSED){
inPin = inPin + key;
if (key == '#') {
if (inPin == CodePin) {
lcd.clear();
lcd.setCursor(0, 0);
lcd.print("PORTE OUVERTE");
myStepper.step(3*stepsPerRevolution);
delay(2000);
// myStepper.step(-3*stepsPerRevolution);
n = 1;
noTone(A4);
lcd.clear();
lcd.setCursor(0, 0);
lcd.print("ENTREE CODE");
}
else {
lcd.clear();
lcd.setCursor(0, 0);
lcd.print("PIN INCORRECTE");
lcd.setCursor(0, 1);
lcd.print("ESSAI GHAUCH: ");
lcd.setCursor(13, 1);
lcd.print(3-n);
n = n + 1;
if (n == 4) {
lcd.clear();
}
}
inPin = "";
}
}
}

55
Annexe

56
Bibliographie
Bibliographie

Bibliographie

[1]. http://www.massaleidamagoe2015.net/UKAGL4_2016_SerrureCodee.pdf Consulté le


17/03/2017
[2]. https://www.google.dz/url?sa=t&rct=j&q=&esrc=s&source=web&cd=10&cad=rja&u
act=8&ved=0ahUKEwig35jD393SAhXGPBQKHQtQDh8QFgg8MAk&url=http%3A
%2F%2Fformationmasterss3.e-monsite.com%2Fmedias%2Ffiles%2F121-1--
1.docx&usg=AFQjCNGCF5LvhQW8C5RzYPyvOuWsIrexiQ&bvm=bv.149760088,d
.d24 Consulté le 17/03/2017

[3]. https://fr.wikipedia.org/wiki/Serrure Consulté le 17/03/2017

[4]. https://fr.wikipedia.org/wiki/Serrure_%C3%A0_garnitures Consulté le 14/03/2017

[5]. https://fr.wikipedia.org/wiki/Serrure_%C3%A0_goupilles Consulté le 17/03/2017

[6]. https://fr.wikipedia.org/wiki/Serrure_tubulaire Consulté le 22/03/2017

[7]. https://fr.wikipedia.org/wiki/Serrure_%C3%A0_pompe Consulté le 17/03/2017

[8]. http://www.objetconnecte.net/guide-comparatif-serrures-connectees/ Consulté le


12/03/2017

[9]. http://clg-andre-chene-les-jacobins-fleury-les-aubrais.tice.ac-orleans-
tours.fr/eva/sites/clg-andre-chene-les-jacobins-fleury-les-
aubrais/IMG/pdf/serrure_connectee.pdf Consulté le 15/03/2017

[10]. https://fr.wikipedia.org/wiki/Bluetooth Consulté le 19/03/2017

[11]. http://www.commentcamarche.net/contents/108-bluetooth-comment-ca-marche
Consulté le 14/03/2017

[12]. https://www.planet-sansfil.com/goji-smart-lock-serrure-de-porte-connectee/ Consulté


le 27/03/2017

[13]. http://www.planete-domotique.com/serrure-connectee-bluetooth-nuki-smart-lock-
nuki.html Consulté le 02/04/2017

[14]. https://rfid.ooreka.fr/comprendre/systeme-rfid Consulté le 02/04/2017

[15]. http://www.controle-acces-pro.fr/serrures-badge/#0 Consulté le 05/04/2017

[16]. https://fr.wikipedia.org/wiki/Infrarouge Consulté le 19/04/2017

[17]. https://www.bt-security.com/controle-d-acces/verrous/verrous-a-telecommande.html
Consulté le 12/04/2017

[18]. http://www.gacheelectriqueportail.com/gache-electrique/ Consulté le 26/04/2017

56
Bibliographie

[19]. http://www.weiserlock.com/pdfs/instructions/electronics/smartcode.pdf Consulté le


12/04/2017

[20]. https://fr.wikipedia.org/wiki/Serrure_biom%C3%A9trique Consulté le 19/03/2017

[21]. http://joubert.marc.free.fr/bep/serrure/ressources_serrure/Mise_en_service.pdf
Consulté le 25/04/2017

[22]. Nicolas G., Goeffrey L., 2015. Arduino Apprendre à développer pour créer des objets
intelligents.

[23]. http://sti.ac-orleans-tours.fr/spip2/IMG/pdf/Microcontroleur_1_.pdf Consulté le


28/04/2017

[24]. https://fr.wikipedia.org/wiki/Microcontr%C3%B4leur Consulté le 28/04/2017

[25]. http://igm.univ-mlv.fr/~dr/XPOSE2002/robotique/chapitres/MicrocontroleurWhat.htm
Consulté le 29/04/2017

[26]. https://fr.scribd.com/document/324693428/serrure-codee-par-un-pic-16f628-pdf
Consulté le 26/04/2017

[27]. http://btselt.e-monsite.com/medias/files/presentation-du-pic-16f877.pdf Consulté le


26/04/2017

[28]. http://www.memoireonline.com/09/09/2679/m_Programmation-en-C-du-micro-
contrleur-PIC-16F8771.html Consulté le 02/04/2017

[29]. http://leguen.julien.free.fr/robotik/docs/Bigonoff_1.pdf Consulté le 04/05/2017

[30]. https://fr.wikipedia.org/wiki/16F877 Consulté le 05/04/2017

[31]. http://oumnad.123.fr/Microcontroleurs/PIC16F877.pdf Consulté le 26/05/2017

[32]. http://www.technologuepro.com/microcontroleur-2/chapitre-2-microcontroleur-pic-
16f877.pdf Consulté le 03/05/2017

[33]. KRAMA A., GOUGUI A., 2015. «Etude et réalisation d’une carte de contrôle par
Arduino via le système Androide », mémoire Master Académique, Université Kasdi
Merbah Ouargla.

[34]. http://www.techmania.fr/arduino/Decouverte_arduino.pdf Consulté le 22/04/2017

[35]. //perso-laris.univ-angers.fr/~cottenceau/ArduinoCottenceau1112.pdf Consulté le

[36]. ARDUINO1.pdf Consulté le 15/03/2017

[37]. http://perso-laris.univ-angers.fr/~cottenceau/ArduinoCottenceau1112.pdf Consulté le


15/05/2017

[38]. https://www.aurel32.net/elec/lcd.php Consulté le 20/04/2017

57
Bibliographie

[39]. http://dessoudeurs-ex.lebonforum.com/t17-initiation-pic-afficheur-lcd] Consulté le


13/04/2017

[40]. https://fr.scribd.com/doc/35887890/Les-Afficheurs-LCD Consulté le 09/04/2017

[41]. http://docslide.fr/documents/serrure-codee-par-un-pic-16f628.html Consulté le


12/04/2017

[42]. https://fr.wikipedia.org/wiki/Relais_%C3%A9lectrom%C3%A9canique Consulté le


12/04/2017

[43]. https://www.sonelec-musique.com/electronique_theorie_relais.html Consulté le


18/04/2017

[44]. http://gilles.berthome.free.fr/02-Syntheses/F_Transmision_info/Synthese_relais.pdf
Consulté le 08/04/2017

[45]. https://www.sonelec-musique.com/electronique_theorie_buzzers.html Consulté le


15/04/2017

[46]. http://www.aurelienr.com/electronique/piezo/applic.pdf Consulté le 02/05/2017

[47]. https://wiki.mchobby.be/index.php?title=Pont-H_L298N Consulté le 04/05/2017

[48]. http://www.micronet91.com/wa_files/Introduction_20sur_20le_20L298N.pdf
Consulté le 02/05/2017

[49]. https://fr.scribd.com/document/188373391/moteur-pasapas Consulté le 19/05/2015

[50]. BENTALEB M., GASMI E., 2016. « Réalisation et commande d’une machine cnc à
base des moteurs pas à pas », mémoire Master professionnel, Université Kasdi Merbah
Ouargla.
[51]. http://sam.electroastro.pagesperso-orange.fr/dossiers/pasapas/moteurpas2.htm
Consulté le 20/05/2017

[52]. http://ressources.univlemans.fr/AccesLibre/UM/Pedago/physique/02/electri/pasapas.ht
ml Consulté le 22/05/2017

[53]. YAKOUBI H., SOHBI M., OGAB B., 2009 «Réalisation d’un robot mobile
autonome», Mémoire d'ingénieur d'état en automatique, Université Sétif.

[54]. Programmation en mikroc .PDF Consulté le 22/05/2017

[55]. http://www.louisreynier.com/fichiers/KesacoArduino.pdf Consulté le 25/05/2017

http://www.craslab.org/arduino/LivretArduinoFr06.pdf Consulté le 22/05/2017

58
Résumé

‫ملخص‬
.‫يتلخص مشروعنا في عرض نتائج دراسة وانجاز القفل اإللكتروني المشفر‬

‫يتم تامين أقفال أبواب األماكن الخاصة أو العمومية بمختلف األنواع الموجودة في السوق لما‬
‫ في إطار رسالة التخرج قمنا بإنجاز دارة كهربائية للتحكم في قفل مشفر‬،‫تكتسيه العملية من أهمية بالغة‬
‫ افتتاح تلقائي للباب اذا كان رمز‬: ‫ هذه الدارة لديها العديد من االدوار بما في ذلك‬، ‫بواسطة األردوينو‬
...‫ و التنبيه‬، ‫ وإمكانية تغيير كلمة المرور‬، ‫االدخال صحيح وأقل من عدد المرات المسموح بها‬

‫ لكننا اكتفينا‬PIC 16F877 ‫كنا نرغب في القيام بنفس دارة التحكم باستعمال الميكروكنترولر‬
‫بمحاكات الدارتين السابقتين لالستفادة أكثر وللتعرف على طريقة برمجتهما والتأكد من النتائج العملية‬
.‫التطبيقية‬

Résumé
Notre projet présente les résultats d'étude et de la réalisation d'une serrure électronique
codée.

Notre serrure doit garanti avant tout la sécurité. Elle a plusieurs rôle à savoir :
l’ouverture automatique d’une porte si le code entrée est correct, le changement de mot de
passe, le déclenchement d’une alarme...

Cette serrure est composée principalement d’une carte ARDUINO UNO après avoir
étudié le montage associe par simulation pratique et nous avons souhaité de faire la même
tache avec un microcontrôleur PIC 16f877.

Abstract:
Our project has the results of the study and the realization of a coded electronic lock.
Our lock must guarantee before all the security. It plays several roles namely: the
automatic opening of a door if the code entered is correct, the change of password, the
release of an alarm…

This lock is made up mainly of a map ARDUINO UNO after having studied the
assembly associates by practical simulation and we wished to make the same spot with a
microcontroller PEAK 16f877.

59