Académique Documents
Professionnel Documents
Culture Documents
DIPLOME DE MASTER
Spécialité : INFORMATIQUE INDUSTRIELLE
i
Dédicace
Je Dédié ce travail :
A ceux qui me sont chers
A ceux qui ont toujours cru en moi
A ceux qui m’ont toujours encouragé
A ma très chère mère
Aucune dédicace ne saurait être assez éloquente
Pour exprimer ce que tu mérites pour tous les
sacrifices Qu’elle m’a cessé de me donner depuis
ma naissance, Durant mon enfance et même à l’âge
adulte.
Je te dédie ce travail en témoignage de mon profond amour.
Puisse Dieu, le tout puissant, te préserver et t’accorder
santé, Longue vie et bonheur.
A mon très cher père : ce modeste travail est le fruit
de tant De sacrifices déployés pour notre
éducation.
Tu as fourni beaucoup d’efforts aussi bien physiques que
moraux à notre égard.
A mes chers frères : Bilel et Zakaria et Yazid et ses femmes .
A mes adorables sœurs : Nassima, Samira, Sabrina,
Sofia, Zineb A mes chers neveux : particulièrement
Malouka la plus proche a mon cœur.
A toute la famille Belhamel.
A mes très chers amis : Khoukhati, Abkor, Noussa, Imene,
Khaoula, Sara, Biba, Salima, Akram, Hamza, Farouk, Chouaib.
A mes enseignants du département de génie électrique.
A mes collègues de la promotion 2017.
AHLEM
ii
Table des matières
iii
Table des matières
iv
Liste des tableaux
Tableau II. 1: Rôle et nom de chaque broche d’un afficheur LCD ..... Erreur ! Signet non
défini.
Tableau_Annexe 2: Connecteurs des Driver moteur L298 ...... Erreur ! Signet non défini.
v
Liste des figures
Figure II. 1: Organisation fonctionnelle d’un système a microcontrôleurErreur ! Signet non défini.
Figure II. 2 : Schéma interne d’un microcontrôleur............................... Erreur ! Signet non défini. Figure
II. 3 : Le PIC 16F877 .................................................................. Erreur ! Signet non défini. Figure II. 4 :
les éléments constitutifs du PIC 16F877........................... Erreur ! Signet non défini. Figure II. 5 :
Brochage du PIC 16F877.................................................. Erreur ! Signet non défini. Figure II. 6 : La
carte Arduino UNO ..................................................... Erreur ! Signet non défini. Figure II. 7 : carte
Arduino UNO........................................................... Erreur ! Signet non défini.
Figure II. 8 : E/S d’une carte Arduino UNO .......................................... Erreur ! Signet non défini.
Figure II. 9 : Schéma simplifié de la carte Arduino UNO ..................... Erreur ! Signet non défini.
Figure II. 10 : Brochage de Microcontrôleur ATMega328 .................... Erreur ! Signet non défini.
Figure II. 11 : Afficheur LCD et accroires associées ............................. Erreur ! Signet non défini.
Figure II. 12 : brochage d'un écran LCD ............................................... Erreur ! Signet non défini.
Figure II. 13 : Principe de fonctionnement d’un écran LCD ................. Erreur ! Signet non défini.
Figure II. 14 : Clavier matriciel ............................................................. Erreur ! Signet non défini.
Figure II. 15 : Symbole de relais ............................................................ Erreur ! Signet non défini.
Figure II. 16 : schéma interne de relais .................................................. Erreur ! Signet non défini.
Figure II. 17 : Principe de fonctionnement d’un Relais ......................... Erreur ! Signet non défini.
Figure II. 18 : Buzzer 1. électromécaniques, 2. piézo-électrique ........... Erreur ! Signet non défini.
Figure II. 19 : Driver L298n .................................................................. Erreur ! Signet non défini. Figure
II. 20 : Activation de deux moteurs par le L298 ......................... Erreur ! Signet non défini.
Figure II. 21 : Montage de commande de deux moteurs à courant continuErreur ! Signet non
défini. Figure II.22 : Driver moteur L298n avec moteur pas
à..............................................................23
Figure II. 22 : Moteur pas à pas ............................................................. Erreur ! Signet non défini.
Figure II. 23 : Moteur pas à pas à aimant permanent ............................. Erreur ! Signet non défini.
vi
Introduction générale
Introduction générale
Introduction générale
Il existe une grande variété de serrures adaptées à tous types de portes et portillons, parmi
eux la serrure électrique dont elle est fabriqué en acier renforcé et ne peut pas être percée ou
coupée. Cette technologie de fabrication ajoute une grande amélioration par rapport aux
serrures traditionnelles.
Notre projet consiste à la réalisation d’une serrure électronique codée à l’aide d’une carte
ARDUINO UNO après avoir étudié le montage associe par simulation et nous avons souhaité
de faire la même tache avec un microcontrôleur PIC 16f877 afin d’avoir une idée du point de
vue performance et coût.
Notre serrure codée est piloté par un clavier, ce dernier est pratique car il permet de
d’introduire facilement la combinaison secrète, le système digicode limite l’accès aux seules
personnes en possession du code d’accès. La serrure codée est installée sur les portes d'entrée
des immeubles privées et collectifs (hôtels, banques, résidences, salle de conférence ...). Ceci
permet de limiter l'accès à ces locaux aux seules personnes munies du code d'entrée. Le code
en usage peut être modifié s'il est trop divulgué.
Ce mémoire est formée de trois chapitres, à travers lesquels nous décrivons le travail effectué pour
la conception et la réalisation de notre système:
Le premier chapitre sera consacré à la présentation des différentes techniques de la serrure électronique.
1
Introduction générale
Le deuxième chapitre sera dédié à l’étude des différentes parties de notre carte
électronique à base de l’ADUINO UNO en plus une étude sur le PIC 16F877. Puis dans le
troisième chapitre, on va présenter d’une part les résultats de la simulation à base de
l’ARDUINO et du microcontrôleur et d’autre part notre montage expérimental à base de
l’ADUINO UNO. Enfin, nous terminerons avec une conclusion générale et perspective.
2
Chapitre I
Les techniques de
verrou électronique
Chapitre 01 Techniques de verrou électronique
I. 1. Introduction
La serrure est un système qui permet d’ouvrir ou de fermer une porte. Elle marche par
l’actionnement d’une clé, d’une carte ou d’un code [1]. La serrure électrique est fabriquée en
acier renforcé et ne peut pas être percée ou coupée. Il s’agit ici d’une grande amélioration
par rapport aux serrures traditionnelles.
Les serrures électriques sont utiles car elles assurent une très bonne sécurité et elles sont
plus faciles à utiliser par rapport aux serrures classiques. Elles offrent également des
fonctionnalités nécessaires à une sécurité absolue [2].
I. 2. Définition
Une serrure est un mécanisme de fermeture (d’une porte, d’un véhicule) qui ne peut être
ouvert que par une clef ou une combinaison correspondante [3].
La serrure à garnitures, utilise des pièces de métal fixes dont la disposition doit
correspondre au motif du panneton de la clef afin que celle-ci puisse tourner, [4]
3
Chapitre 01 Techniques de verrou électronique
La serrure à gorges, est équipée de pièces métalliques montées sur un pivot, levés à une
certaine hauteur par la rotation du panneton de la clef, [4]
La serrure à goupilles (Figure I-2), encore appelée serrure de Yale (du nom de son
inventeur), utilise une série de goupilles (broches) de différentes tailles, pour bloquer
l’ouverture sans l’introduction de la clef correspondante, [5]
La serrure tubulaire est un type de serrure dans laquelle les goupilles sont disposées de
façon circulaire par rapport au cylindre, [6]
La serrure biométrique est un système qui utilise les mesures d'empreinte, de rétine, de
contour des mains ou tout autre mécanisme ayant pour clé principale un trait unique à une
personne (on pourrait penser à l'empreinte vocale, l'ADN, etc.) pour identifier les personnes
ayant accès,
5
Chapitre 01 Techniques de verrou électronique
.
Figure I-4 : Serrure connectée
Une serrure connectée s’ouvre lorsque sont connecteur détecte la proximité d’une clef
électronique, telle qu’un Smartphone ou une carte magnétique. Les clefs électroniques et les
droits qui leurs sont associés sont définies par un administrateur à distance, qui n’est autre
que le principal utilisateur [9].
Les serrures connectées Bluetooth peut être ouvert via Bluetooth grâce à l’application
compagnon pour Smartphone, ou en entrant un code grâce aux boutons directionnels situés
sur la serrure. Il est également possible de partager les codes d’accès avec d’autres
utilisateurs.
Bluetooth pour un usage de proximité : il offre une solution de proximité qui permettra
d’ouvrir la serrure à l’approche d’un Smartphone,
7
Chapitre 01 Techniques de verrou électronique
Une fonction très pratique qui pourra servir notamment aux propriétaires d’activer
l’ouverture de porte à distance. Le Smart Lock est équipé d’une caméra embarquée qui
prendra systématiquement une photo des personnes qui se présenteront devant la porte [12].
Comme tout objet connecté, le Smart Lock est accompagné d’une application qui sera en
mesure d’afficher la photo de la personne présente devant la porte d’entrée [12].
Smartphone [13].
8
Chapitre 01 Techniques de verrou électronique
I. 5. 1. Définition
Le système RFID (Radio Frequency Identification) est une technologie très attractive
pour les entreprises qui offrent la possibilité d'une gestion automatique du nombre
conséquent d'informations qu'elle doit traiter. Les équipements adaptés à ce système
permettent de synchroniser les flux physiques avec les flux d'informations [14].
Le terme RFID englobe toutes les technologies qui utilisent les ondes radio pour identifier
automatiquement des objets ou des personnes [14].
Le système RFID autrement dit l'identification par radio-fréquence est une technologie
qui permet de mémoriser et de récupérer des informations à distance grâce à une étiquette qui
émet des ondes radio [14].
9
Chapitre 01 Techniques de verrou électronique
Pour chaque type de serrure électronique RFID, l’enregistrement des évènements est
horodaté est consultable par l’opérateur [15].
10
Chapitre 01 Techniques de verrou électronique
I. 6. 2. Serrure à télécommande IR
Le verrou à télécommande IR est la solution idéale pour les locaux commerciaux ou à fort
passage, le verrou à télécommande est invisible de l'extérieur [17].
11
Chapitre 01 Techniques de verrou électronique
Plus petite que la plupart des serrures connectées, la serrure à Smart Code est moins
encombrante. Plusieurs améliorations ont permet de renforcer la sécurité de ce type de
serrurerie par exemple on pressant deux touches au hasard avant de taper le digicode ou à
l’aide d’un lecteur d’empreinte digitales. Grâce à ce système, les cambrioleurs ne peuvent pas
découvrir le code secret. De plus, une alarme retentit en cas de tentative d’effraction. Ce
modèle représente le meilleur compromis pour les personnes désirant découvrir l’univers des
sécurités connectées [19].
I. 8. Serrure biométrique
La serrure biométrique est un système de gestion des accès par l’empreinte digitale, (la
rétine ou le contour des mains), seules les personnes enregistrées peuvent procéder au
déverrouillage de la porte. Il s'agit d'apporter un confort d'utilisation et une sécurité
supplémentaire [20].
Le système biométrique est composé généralement de :
Un lecteur biométrique destiné à l’enregistrement des empreintes sur port USB, Une
interface pour transférer les données vers la serrure biométrique [21].
12
Chapitre 01 Techniques de verrou électronique
I. 9. Conclusion
Dans le premier chapitre, nous avons décrit brièvement les bases théoriques de la
serrurerie classique et moderne.
Nous avons commencé notre chapitre par la présentation des techniques de verrou des
portes et portillons après avoir définie le terme serrure. Par la suite, nous avons présenté les
différents types de serrure électronique à savoir : les serrures connectées Bluetooth, les
serrures connectées RFID, les serrures à infrarouge (IR), les serrures à Smart code et les
serrures biométriques.
Dans le chapitre suivant, nous allons présenter une étude des différentes parties de notre carte
électronique à base de l’ADUINO UNO en plus une étude sur le PIC 16F877.
13
Chapitre II
Conception de la serrure
électronique codée
Chapitre 02 Conception de la serrure électronique codée
II. 1. Introduction
Il s’agit ici d’étudier les différents éléments qui constituent la serrure électronique codée
et qui entrent dans la conception de celle-ci. La structure principale d’une serrure
électronique codée est composée d’un microcontrôleur PIC ou d’une carte de commande tell
que l’Arduino qui assure la programmation des codes d’activations [2].
La structure interne de notre serrure électronique codée peut être structurée de la manière
suivante :
12
Chapitre 02 Conception de la serrure électronique codée
2) Une mémoire de données (RAM ou EEPROM) : dans laquelle seront entreposées les
données temporaires nécessaires aux calculs. C'est en fait la mémoire de travail qui est
donc volatile.
La Ultra Violet Programmable Read Only Memory (UVPROM) est une mémoire
morte (ROM) effaçable par exposition à de forts rayons ultra-violets dans un appareil
dédié. Ce type de mémoire n'est plus employé aujourd'hui. Il a été remplacé par des
mémoires mortes beaucoup plus simples d'utilisation et bien plus rapides d'accès que
les UVPROM
13
Chapitre 02 Conception de la serrure électronique codée
Une lettre L : Celle-ci indique que le PIC peut fonctionner avec une plage de tension
beaucoup plus tolérante.
15
Chapitre 02 Conception de la serrure électronique codée
C : indique que la mémoire programme est une EPROM ou plus rarement une
EEPROM
Le PIC 16F877 :
Le PIC 16F877 est le nom d'un microcontrôleur Microchip de la famille PIC 16Fxxx [30].
16
Chapitre 02 Conception de la serrure électronique codée
17
Chapitre 02 Conception de la serrure électronique codée
L’alimentation du circuit est assurée par les pattes V DD et VSS. Pour cela on relie VSS à la
masse et VDD à la borne positive de l’alimentation qui doit délivrer une tension continue
comprise entre 3 et 6 V.
o Un registre de données pour lire ou modifier l’état des broches. PORTA, PORTB,
PORTC, PORTD et PORTE
Pour déterminer les modes des ports (I/O), il faut sélectionner leurs registres TRISX [32]:
o Le positionnement d’un bit à « 1 » place le pin en entrée.
o Le positionnement de ce bit à « 0 » place le pin en sortie.
Remarque :
La plupart des broches des ports sont partagées avec des périphériques. En général si un
périphérique est utilisé, les broches correspondantes ne peuvent pas être utilisées comme
broches d’entrée/sortie.
Au reset, les lignes des ports A et E sont configurées en entrées analogiques, les autres
lignes sont configurées en entrées digitales. Le courant absorbé ou fourni peut atteindre
25 mA [32].
II. 2. 2. ARDUINO
II. 2. 2. 1. Définition du module Arduino
18
Chapitre 02 Conception de la serrure électronique codée
Le module Arduino est un circuit imprimé en matériel libre (plateforme de contrôle) dont
les plans de la carte elle-même sont publiés en licence libre dont certains composants de la
carte ne le sont pas : comme le microcontrôleur et les composants complémentaires.
Le NG d'Arduino plus, avec une interface d’USB pour programmer et usage d'un
ATmega168.
Le Lily Pad Arduino, une conception de minimaliste pour l'application wear able en
utilisant un microcontrôleur ATmega168.
19
Chapitre 02 Conception de la serrure électronique codée
Parmi ces types, nous avons choisi une carte Arduino UNO, carte simple à manipuler,
pratique et qui a un prix raisonnable.
II. 2. 2. 3. Une carte Arduino : est une petite carte électronique (5,33 x 6,85 cm) équipée
d'un microcontrôleur, ce dernier permet, à partir d'événements détectés par des capteurs, de
programmer et commander des actionneurs; la carte Arduino est donc une interface
programmable [34].
Le modèle UNO de la société ARDUINO est une carte électronique dont le cœur est un
microcontrôleur ATMEL de référence ATMega328. Le microcontrôleur ATMega328 est un
microcontrôleur 8bits de la famille AVR dont la programmation peut être réalisée en langage
C [35].
20
Chapitre 02 Conception de la serrure électronique codée
21
Chapitre 02 Conception de la serrure électronique codée
22
Chapitre 02 Conception de la serrure électronique codée
Gestion bus I2C (TWI Two Wire Interface) : le bus est exploité via les broches
SDA(PC5)/SCL(PC4). Port série (USART) : émission/réception série via les broches
TXD(PD1)/RXD(PD0)
Une alimentation externe peut provenir soit d'un adaptateur AC-DC ou d’une batterie.
L'adaptateur peut être connecté en branchant une prise 2.1 mm dans la prise d'alimentation de
la carte ou à partir d'une batterie connectée dans le pin (ou broche) GND et V-in (alimentation
externe) [33].
24
Chapitre 02 Conception de la serrure électronique codée
Plusieurs afficheurs sont disponibles sur le marché et diffèrent les uns des autres, non
seulement par leurs dimensions, (de 1 à 4 lignes de 6 à 80 caractères), mais aussi par leurs
caractéristiques techniques et leur tension de service. Certains sont dotés d'un rétro éclairage
de l'affichage. Cette fonction fait appel à des LED montées derrière l'écran du module,
cependant, cet éclairage est gourmand en intensité (de 80 à 250 mA) [38].
25
Chapitre 02 Conception de la serrure électronique codée
Tout projet qui nécessite tant de convivialité ou de contrôle pour l’utilisateur doit
comporter un afficheur. En effet, celui-ci permet de manière très rapide de révéler n’importe
quelle information qui pourrait être utile au programmeur ou à l’usager.
26
Chapitre 02 Conception de la serrure électronique codée
On introduisant le code d’accès qui est par défaut 1234, suivant « * », la LED jaune
s’allume signifiant l’activation du relais.
27
Chapitre 02 Conception de la serrure électronique codée
Si on introduit un code erroné plus de trois fois, le PIC génère un signal pour l’activation
de l’alarme, et un autre pour les deux LED « clignotantes». Par sécurité, le système est
totalement bloqué. Il est débloqué en introduisant le bon code.
Si nous voudrions changer le code d’accès, nous aurons obligé à suivre les étapes suivantes:
appuyer sur la touche « # » : l’usager entre en mode de programmation.
entrer l’ancien code. appuyer sur « # ».
28
Chapitre 02 Conception de la serrure électronique codée
1) Avantage :
Capacité de commuter aussi bien des signaux continus qu'alternatifs sur une large gamme
de fréquences.
Résistance de contact ouvert très élevée (il est moins facile de trouver des valeurs aussi
élevées avec des composants électroniques).
Très grande isolation entre circuit de commande (bobine) et circuit commuté (contacts).
Possibilité de résoudre des problèmes d'automatisme de façon parfois plus simple qu'avec
un circuit électronique [43].
2) Inconvénient
29
Chapitre 02 Conception de la serrure électronique codée
de Lenz). Ce qui impose l'emploi d'au moins un composant de protection (une diode par
exemple) pour protéger le circuit de commande si ce dernier est de type électronique.
Présence de rebonds lors des commutations, le passage de l'état ON à l'état OFF (ou
inversement) n'est pas "net". Le nombre de rebonds est en effet plus important quand ce
courant de commande est bien inférieur ou bien supérieur à la valeur de courant nominal
spécifiée par le fabricant.
Compatibilité pas toujours assurée avec les circuits numériques, notamment pour les relais
de forte puissance, qui peuvent nécessiter un circuit d'interface spécifique.
Couplage capacitif entre les contacts pour les modèles multipolaires (à plusieurs pôles).
Diminution de l'isolation à l'état ouvert à cause du couplage capacitif.
Durée de vie faible si le nombre de commutation est important.
Encombrement mécanique plus important pour les relais de moyenne et forte puissance,
qu'il faut cependant comparer au transistors ou triacs munis de leur radiateur [43].
II. 5. 1. 2. Principe de fonctionnement d’un Relais
Lorsque le relais est commandé, le contact initialement en position repos passe en position
travail et reste dans cette position tant qu’un courant circule dans le circuit d’excitation.
Lorsque le courant dans le circuit d’excitation disparaît, le contact revient en position repos
[44].
II. 5. 2. Buzzer
30
Chapitre 02 Conception de la serrure électronique codée
1 2
Figure II. 18 : Buzzer 1. électromécaniques, 2. piézo-électrique
Le son émet est simplement une vague de pression d'air variable. Ces ondes de pression
provoquent une vibration de la membrane mince dans l'oreille et le cerveau interprète ces
vibrations comme un son. Une échelle de décibels (dB) est utilisée pour décrire le niveau de
pression acoustique [46].
Il peut piloter des charges inductives comme des relais, solénoïdes, moteurs continus et
moteurs pas-à-pas. Les deux types de moteurs peuvent être contrôlés aussi bien en vitesse
(PWM) qu'en direction. Toutes les sorties en puissance sont déjà protégées par des diodes
anti-retour [47] (voir Annexe 03).
31
Chapitre 02 Conception de la serrure électronique codée
32
Chapitre 02 Conception de la serrure électronique codée
Rotation de Moteur A
IN1 raccordés à 5 V et IN2 à GND MOTORA tournera dans le sens horlogique.
IN1 raccordés à GND et IN2 à 5V MOTORA tournera dans le sens Anti-horlogique.
Rotation de Moteur B
IN3 raccordés à 5 V et IN4 à GND MOTORB tournera dans le sens horlogique.
IN3 raccordés à GND et IN4 à 5V MOTORB tournera dans le sens Anti-horlogique
[48].
33
Chapitre 02 Conception de la serrure électronique codée
Il est aussi possible de commander un moteur pas-à-pas 4 fils de la même façon que deux
moteurs à courant continu en utilisant les signaux ENA, IN1, IN2 and ENB, IN3, IN4 (voir
exemple ci-dessous) [48] .
Les moteurs pas à pas sont des moteurs spéciaux, composés simplement d’un stator réunissent
des pièces polaires et des bobinages, et utilisés pour commander avec grande précision le
déplacement et la position d’un objet [50].
34
Chapitre 02 Conception de la serrure électronique codée
Le moteur pas à pas est un moteur qui tourne en fonction des impulsions électriques reçues
dans ses bobinages. L'angle de rotation minimal entre deux modifications des impulsions
électriques s'appelle un pas. On caractérise un moteur par le nombre de pas par tour (c'est à
dire pour 360°). Les valeurs courantes sont 48, 100 ou 200 pas par tour [51].
Les moteurs pas à pas sont utilisés pour les positionnements angulaires précis
(imprimantes, scanners, disques durs ...). Contrairement aux moteurs à courant continu, ils ne
nécessitent pas de boucle d'asservissement et sont plus simples à commander [52].
C’est le modèle dont le fonctionnement est le plus simple. Le rotor est constitué d’un
aimant permanent, et le stator comporte deux paires de bobines. En agissant sur les bobines
alimentées, et le sens des courants, on fait varier le champ créé par le stator.
35
Chapitre 02 Conception de la serrure électronique codée
A chaque pas, la direction du champ induit par le stator tourne de 90°. L’aimant permanent
suit le déplacement du champ magnétique créé par les bobines et s’oriente selon une de ses
quatre positions stables. Comme le rotor est aimanté, lorsque le moteur n’est pas alimenté le
flux magnétique du à l’aimant permanent crée un couple résiduel en se plaçant dans l’axe de
l’une des bobines [52].
Le rotor est en fer doux et comporte un nombre de pôles différent du stator. Le rotor se
déplace pour que le flux le traversant soit maximum. Ces moteurs n'ont de couple de maintien
si aucune bobine n'est alimentée [52].
3) Moteurs hybrides :
Le rotor est constitué par deux pièces en fer doux ayant chacune n pôles séparées par un
aimant permanent magnétisé dans le sens de l'axe du rotor. Le nombre m de pôles du stator est
différent de celui du rotor. Le rotor se déplace pour que le flux qui le traverse soit maximum
[52].
En mode pas entier, les bobines sont alimentées paire par paire alternativement avec
inversion à chaque pas. Il est nécessaire d'avoir un rotor polarisé pour imposer le sens de
rotation à chaque commutation [52].
Rotation constante pour chaque commande (précision meilleure que 5% d’un pas).
36
Chapitre 02 Conception de la serrure électronique codée
2) Inconvénients:
Plus difficile à faire fonctionner qu’un moteur a courant continu. Vitesse et couple
relativement faible.
II. 5. 5. ULN2003A :
II. 5. 4. 1. Définition :
L’ULN est un composant qui à pour rôle de commander les relais thermiques. Il comporte
deux transistors, deux diodes et deux résistances. Le fait qu’il renferme tous les composants
lui permet d’avoir une longue durée de vie et de minimiser les pertes de courant [52].
L’ULN est capable d'écouler un courant max de 500mA par transistor et supporte une
tension max de 50V. Ainsi vous pouvez connecter directement la majorité des relais sans
problème [52].
II. 5. 4. 2. Caractiristique
• Disponible en boîtier standard DIP et SOIC,
• Les sorties peuvent être mises en parallèle pour un courant élevé,
• Tension de sortie de 50V,
37
Chapitre 02 Conception de la serrure électronique codée
II. 6. Conclusion
Dans le présent chapitre nous avons présenté la partie théorique des différents modules
constituant notre carte électronique qui consiste à commandée une serrure à l’aide d’une carte
ARDUINO UNO par le biais d’un driver moteur L298 ou avec un microcontrôleur. Nous
avons organisé notre présentation par la description de l’unité d’entrée présentée par un
clavier numérique et l’unité de sortie par un afficheur LCD, notre unité de traitement est
représenté par la carte ARDUINO UNO ou le microcontrôleur 16F877, et nous avons
regroupé tous les autres module sous le nom des composants auxiliaire qui englobe le Buzzer,
le driver moteur L298 et le moteur pas à pas.
38
Chapitre III
Simulation et réalisation
d’une serrure
électronique codée
Chapitre 03 Simulation et réalisation d’une serrure électronique codée
III. 1. Introduction
Dans ce dernier chapitre, nous allons concrétiser notre projet de recherche par la
réalisation d’une serrure électronique codée à base de la carte ARDUINO UNO, après avoir
validé notre montage par simulation. A noter, que nous avons simulé notre montage à base du
microcontrôleur PIC 16F877 et du ARDUINO UNO, mais la partie expérimentale a été faite
par l’ARDUINO UNO seulement. Ceci est dans le but d’améliorer nos connaissances
théoriques et pratiques, et nous avons souhaité de compléter notre travail expérimental par le
microcontrôleur mais malheureusement nous n’avons assez du temps.
A la troisième tentative, si jamais elle n’est pas validée, le système lance une alarme,
Configuration des
portes,
Possibilité de modification du code
initialisation
des entrées / sorties
III. 2. 1. Diagramme sagittal
Lecture du clavier
Usager
Porte
Entrée du SERRURE
Touch= " * " Code
CODEE Commande de la
Gâche électrique
oui
Code n<3Accéder de
Touch= " # "
l’autre coté
Figure
oui ouiIII. 1: Diagramme sagittal
III. 2. 2. Organigramme
Affichage sur de la serrure codée
l’écran " entrée Code bon ? Code n=3 la serrure codée.
Cet organigramme montre la procédure à suivre pour commander
code : "
oui oui
36
Déclenchement
Ouverture Porte Invalide
de l’alarme
( Action (Action code
temporisée) temporisée)
Remise à zéro
du code entré
Chapitre 03 Simulation et réalisation d’une serrure électronique codée
de communiquer par des liaisons séries avec d’autres systèmes techniques et/ou un
ordinateur.
Nous avons utilisé la version d’évaluation du logiciel ISIS disponible sur le site officiel de la
société L’absenter Electronics pour que nous puissions tester notre montage.
Proteus est une suite de logiciels permettant la CAO électronique éditée par la société Lab
center Electronics. Proteus est composé de deux logiciels principaux [53] :
37
Chapitre 03 Simulation et réalisation d’une serrure électronique codée
ISIS est un logiciel de simulation des circuits électronique qui permet de dessiner, simuler
des circuits électroniques et tracé les courbes de simulation des circuits électroniques
utilisant les bibliothèques internes et on-line, par des composants et circuits intègres
permettant de valider les résultats de la réalisation pratique [53] .
Le compilateur mikroc pour PIC bénéficie d'une prise en main très intuitive et d'une
ergonomie sans faille. Ses très nombreux outils intégrés (mode simulateur, terminal de
communication Ethernet, terminal de communication USB, gestionnaire pour afficheurs 7
segments, analyseur statistique, correcteur d'erreur, explorateur de code, mode Débug ICD...)
associé à sa capacité à pouvoir gérer la plupart des périphériques rencontrés dans l'industrie
38
Chapitre 03 Simulation et réalisation d’une serrure électronique codée
en font un outil de développement incontournable pour les systèmes embarqués, sans aucun
compromis entre la performance et la facilité de débogage [54].
Figure III. 3: Schéma électrique de la serrure codée à base de 16F877 avant la simulation.
39
Chapitre 03 Simulation et réalisation d’une serrure électronique codée
Figure III. 4: Schéma électrique de la serrure codée à base de 16F877 après la simulation.
Pour le microcontrôleur PIC 16F877, la gâchette de la serrure est liée au moteur pas à pas,
ce dernier est connecté par LUN2003A. Le bouton poussoir nous permet de faire remise à
l’état initial du programme.
40
Chapitre 03 Simulation et réalisation d’une serrure électronique codée
41
Chapitre 03 Simulation et réalisation d’une serrure électronique codée
On envoie ce programme sur la carte Arduino dans les 5 secondes qui suivent
l’initialisation ;
L’exécution du programme sur la carte est automatique quelques secondes plus tard ou
à ses prochains branchements sur une alimentation électrique (Alim 9/12V ou port
USB [56].
III. 3. 2. 3. Schéma électrique d’une serrure codée à base d’une carte ARDUINO UNO
Figure III. 6: Schéma du montage électronique de la serrure codée à base d’Arduino UNO avant la
simulation.
42
Chapitre 03 Simulation et réalisation d’une serrure électronique codée
Figure III. 7: Schéma du montage électronique de la serrure codée à base d’Arduino UNO après la
simulation.
L’Arduino UNO alimenté le driver moteur L298, ce dernier commande le moteur pas à
pas qui nous permettent l’ouverture de porte.
Au terme d’analyse, la simulation sur ISIS a fonctionné dans les deux cas, et nous
pourrons donc passer à l’étape de la réalisation sur la carte.
43
Chapitre 03 Simulation et réalisation d’une serrure électronique codée
III. 4. Conclusion
Pour conclure, on pourrait dire que la partie réalisation est la partie la plus importante, car
elle nous a permis de savoir que notre projet est réalisable. Ainsi nous pourrons dire qu’on a
réussi à réaliser notre cahier de charge.
44
Conclusion générale
Conclusion générale
Conclusion générale
Dans ce travail nous avons réalisé une serrure électronique codée à base d’ARDUINO
UNO après avoir étudié le montage associe par simulation et nous avons souhaité de faire la
même tache avec un microcontrôleur PIC 16f877.
L’intérêt majeur de notre serrure électronique pour portes ou portillons permet de gérer et
contrôler d’une façon sécurisé l’accès à des sites sensibles pouvant être fréquentés par divers
types d’intervenants (clients, personnels, sous-traitants) mais également d’apporter une
dimension sécuritaire à un lieu.
Ce projet nous a permis de faire le lien entre l’étude théorique d’un montage électronique
et sa réalisation pratique dans le but de valiser nos connaissances théoriques par la pratique
en passant par l’étape de simulation. Nous avons appris les compétences suivantes :
La réalisation pratique de circuit électronique sur plaque d'essai et nous souhaitions qu’on
a utiliser des circuits imprimées malheureusement qu’ils n’existe pas les produits
chimiques nécessaire au niveau de notre faculté.
Ce travail nous met en confiance et nous rend capables de mettre en pratique n’importe
qu’elle carte de commande d’un moteur pas à pas et d’en assurer sa maintenance. Dans le
même contexte, nous souhaitons que d’autres projets au future utilisera d’autres
techniques de serrurerie tels que la RFID pour bien gérer l’accès aux endroits privées.
46
Annexe
Annexe
ANNEXE
47
Annexe
RAM.
Définit la taille de
l'interface (DL=0
pour mode 4 bits,
DL=1 pour mode 8
bits), le nombre de
lignes (NL=0 pour 1
Function set 0 0 0 0 1 DL N F X X ligne, N=1 pour 2 40 µs
ou 4 lignes), et la
taille des fontes
(F=0 pour des
caractères 5x7, F=1
pour des caractères
5x10).
Définit l'adresse de
la CG RAM. Les
Set CG données de la CG
RAM 0 0 0 1 A5 A4 A3 A2 A1 A0 40 µs
address RAM sont envoyées
après cette
commande.
Définit l'adresse de
la DD RAM. Les
Set DD données de la DD
RAM 0 0 1 A6 A5 A4 A3 A2 A1 A0 40 µs
address RAM sont envoyées
après cette
commande.
Lit le flag busy
(BF), et l'adresse de
Read busy la position du
flag & 0 1 BF A6 A5 A4 A3 A2 A1 A0 curseur. BF vaut 0 1 µs
address si l'afficheur accepte
une instruction, 1
s'il est occupé
Write data to Ecrit des données
CG or DD 1 0 D7 D6 D5 D4 D3 D2 D1 D0 dans la DD RAM 40 µs
RAM ou la CG RAM.
Read data Lit les données de la
1 1 D7 D6 D5 D4 D3 D2 D1 D0 DD RAM ou de la 40 µs
CG RAM.
Annexe 02 : Jeu de caractères d’un afficheur LCD
48
Annexe
49
Annexe
void code_enter(){
kp = 0; //Réinitialiser le code clé
variable //Attendez que la clé soit pressée et
relâchée do
// kp = Keypad_Key_Press(); // Stocker le code de clé dans la variable kp
kp = Keypad_Key_Click(); // Stocker le code de clé dans la variable kp
while (!kp);
//Préparer la valeur pour la sortie, transformer la clé en sa valeur ASCII
switch (kp){ case 1: kp = 49; break; // 1 case 2: kp =
50; break; // 2 case 3: kp = 51; break; // 3 case 4: kp
= 65; break; // A for 4x4 pad case 5: kp = 52; break; // 4
50
Annexe
code1[i] = kp;
Lcd_Chr(2, i+1, code1[i]); //Imprimer la valeur ASCII sur Lcd
i++;
}
//20ms fonction de retard pas besoin de celui-ci void
code_read(){ //Lire les données d'eeprom
Delay_ms(20);
user1[0] = EEPROM_Read(0x00); // Lire les données de l'adresse 0
Delay_ms(20);
user1[1] = EEPROM_Read(0x01); // Lire les données de l'adresse 1
Delay_ms(20);
user1[2] = EEPROM_Read(0x02); // Lire les données de l'adresse 2
Delay_ms(20);
user1[3] = EEPROM_Read(0x03); // Lire les données de l'adresse 3
Delay_ms(20);
}
void code_write(){ //Écrire des données à eeprom
Delay_ms(20);
EEPROM_Write(0x00,code1[0]); // Ecrire des données à l'adresse 0
Delay_ms(20);
EEPROM_Write(0x01,code1[1]); // Ecrire des données à l'adresse 1
Delay_ms(20);
EEPROM_Write(0x02,code1[2]); // Ecrire des données à l'adresse 2
Delay_ms(20);
EEPROM_Write(0x03,code1[3]); //Ecrire des données à l'adresse 3 } void
change_code(){
Lcd_Cmd(_LCD_CLEAR); // Affichage clair
Lcd_Out(1,1, "Enter New Code:");
i = 0;
code_enter();
code_enter();
code_enter();
code_enter();
code_write();
delay_ms(20); code_read();
delay_ms(20);
void main()
{ ADCON1 !=
0x07;
Keypad_Init(); // Initialize Keypad
// ANSEL = 0; // Configurer les broches AN comme E / S numérique
//ANSELH = 0;
// c1on_bit=0; // Désactiver le comparateur
51
Annexe
// c2on_bit=0;
TRISC = 0x00;
PORTC = 0x00;
code_read();
Lcd_Cmd(_LCD_CLEAR);
Lcd_Out(1, 1, "Digital Lock By:");
Lcd_Out(2, 1, "Your Name");
delay_ms(2000);
cnt = 0;
L1: do{
Lcd_Cmd(_LCD_CLEAR);
Lcd_Out(2, 3, "Press *"); i
= 0; code_enter();
if(code1[0] == 42){ // *
Lcd_Cmd(_LCD_CLEAR); // clear display
Lcd_Out(1, 1, "Enter Code");
//delay_ms(500);
i = 0;
code_enter();
code_enter();
code_enter();
code_enter();
code_enter();
if(code1[0] == '1' && code1[1] == '2' && code1[2] == '3' && code1[3] == '4' &&
code1[4] == '5' ){ // master code code_enter();
if(code1[5] == 35){ // # change_code();
}
}
else if(cnt<3 && code1[0] == user1[0] && code1[1] == user1[1] && code1[2] == user1[2] &&
code1[3] == user1[3] && code1[4] == 35){ // save password verification
EEPROM_Read(0x21);
w1 = 1;
Delay_ms(20);
EEPROM_Write(0X21, w1);
Delay_ms(20);
EEPROM_Read(0x21);
52
Annexe
LCD_Cmd(_LCD_CLEAR);
Lcd_out(1,4,"Door Close");
EEPROM_Read(0x21);
w1 = 0;
Delay_ms(20);
EEPROM_Write(0x21, w1);
Delay_ms(20);
EEPROM_Read(0x21);
53
Annexe
{'1','2','3'},
{'4','5','6'},
{'7','8','9'},
{'*','0','#'}
};
byte rowPins[ROWS] = {4, 3, 2, A5};
byte colPins[COLS] = {5, 6, 7}; int n =
1; String inPin = "";
Stepper myStepper(stepsPerRevolution, A0, A1, A2, A3);
Keypad customKeypad = Keypad( makeKeymap(keys), rowPins, colPins, ROWS, COLS );
LiquidCrystal lcd(13, 12, 11, 10, 9, 8);
void setup()
{ myStepper.setSpeed(60);
customKeypad.addEventListener(keypadEvent);
pinMode(A4, OUTPUT); noTone(A4);
lcd.begin(16, 2);
lcd.setCursor(0, 0);
lcd.print("ENTREE CODE");
}
void loop() {
if (n <= 3) {
char key = customKeypad.getKey();
}
else {
tone(A
4,
2500);
lcd.set
Cursor
(0, 0);
lcd.prin
t("FAR
ME
CLEF")
;
}
}
54
Annexe
lcd.setCursor(13, 1);
lcd.print(3-n); n = n + 1; if
(n == 4) { lcd.clear();
}
} inPin
= "";
}
}
}
55
Annexe
56
Bibliographie
Bibliographie
Bibliographie
[11]. http://www.commentcamarche.net/contents/108-bluetooth-comment-ca-marche
Consulté le 14/03/2017
[13]. http://www.planete-domotique.com/serrure-connectee-bluetooth-nuki-smart-lock-
nuki.html Consulté le 02/04/2017
56
Bibliographie
[22]. Nicolas G., Goeffrey L., 2015. Arduino Apprendre à développer pour créer des objets
intelligents.
57
Bibliographie
le 13/04/2017
[40]. https://fr.scribd.com/doc/35887890/Les-Afficheurs-LCD Consulté le 09/04/2017
[41].
http://docslide.fr/documents/serrure-codee-par-un-pic-16f628.html Consulté
le 12/04/2017
[42]. https://fr.wikipedia.org/wiki/Relais_%C3%A9lectrom%C3%A9canique Consulté le
12/04/2017
[43]. https://www.sonelec-musique.com/electronique_theorie_relais.html Consulté
le 18/04/2017
[44]. http://gilles.berthome.free.fr/02-Syntheses/F_Transmision_info/Synthese_relais.pdf
Consulté le 08/04/2017
[45].
https://www.sonelec-musique.com/electronique_theorie_buzzers.html Consulté
le 15/04/2017
ملخص
لكننا اكتفيناPIC 16F877 التحكم باستعمال الميكروكنترولر كنا نرغب في القيام بنفس دارة قة برمجتهما¼ والتأكد من النتائج
العملية بمحاكات¼ الدارتين السابقتين لالستفادة أكثر وللتعرف على طري
.التطبيقية
Résumé
Notre projet présente les résultats d'étude et de la réalisation d'une serrure électronique
codée.
Notre serrure doit garanti avant tout la sécurité. Elle a plusieurs rôle à savoir :
l’ouverture automatique d’une porte si le code entrée est correct, le changement de mot de
passe, le déclenchement d’une alarme...
Cette serrure est composée principalement d’une carte ARDUINO UNO après avoir
étudié le montage associe par simulation pratique et nous avons souhaité de faire la même
tache avec un microcontrôleur PIC 16f877.
Abstract:
Our project has the results of the study and the realization of a coded electronic lock.
Our lock must guarantee before all the security. It plays several roles namely: the
automatic opening of a door if the code entered is correct, the change of password, the
release of an alarm…
This lock is made up mainly of a map ARDUINO UNO after having studied the
assembly associates by practical simulation and we wished to make the same spot with a
microcontroller PEAK 16f877.
59