Académique Documents
Professionnel Documents
Culture Documents
------------------------------
ÉCOLE SUPÉRIEURE POLYTECHNIQUE
-------------------------------
DÉPARTEMENT GENIE ELECTRIQUE
Directeur de mémoire :
PROMOTION : 2016
UNIVERSITÉ D'ANTANANARIVO
------------------------------
ÉCOLE SUPÉRIEURE POLYTECHNIQUE
-------------------------------
DÉPARTEMENT GENIE ELECTRIQUE
Examinateurs :
Directeur de mémoire :
PROMOTION : 2016
TENY FISAORANA
Ety am-piandohana dia tsy hay ny tsy hisaotra an’Andriamanitra noho ny fahasoavana sy ny
fitahiana izay nomeny ahy nandritra izay fotoana nianarako tety amin’ny Sekoly Ambony
Politeknika eto Atananarivo ka nahavitako izao fikarohana izao.
Maro ihany koa ireo olona nanampy ahy nandritra fotoana nanobohana ka hatrimin’ ny nahavitako
izao boky izao. Ka mendrika hisaorana manokana amin’izany ireto olona voalaza manaraka ireto:
Andrimatoa ANDRINAHARISON Yvon, Professeur Titulaire sady talen’ny
Sekoly Ambony Politeknika eto Antananarivo noho ny fanekeny hanaovana izao boky izao.
Andriamatoa RAMAROZATOVO Vonjy, Maitre de Conferences sady lehiben’ny
sampam-pianarana Genie Electrique ety amin’ny ESPA, izay nanaiky ho filoha hitarika ny fitsarana
izao asa izao.
Andrimatoa RAJAONARIVELO Jean André, Assistant d’Enseignement et de
Recherche, izay nanao ny ainy tsy ho zavatra fa niezeka hatrany nanitsy sy nanoro ahy nandritra ny
fanomanako ity boky ity.
Andriamatoa RAMELINA Arimonjy, Assistant d’Ensegnement et de Recherche,
izay naneho ny fahavononany hitsara sy hanome fanatsarana izao boky izao.
Aterina ihany koa ny fisaorana ho an’ny Mpampianatra sy ny Mpandrahara rehetra ety amin’ny
Sekoly izay tsy nitandro hasasarana tamin’ny fikarakarana sy ny fanampiana tamin’ny lafiny maro.
Tsy adino ny misaotra an’ny fianakaviana, indrindra ny Ray aman-dreny sy ny
mpiray tampo amiko izay nanohana sady nampahery ahy hatrany nandritra izay telo taona nianarako
tety izay.
Farany, misaotra an’ireo olona rehetra nanampy ahy na ny akaiky na ny lavitra tamin’ny
fanatotosana izao boky izao.
MISAOTRA INDRINDRA!
i
REMERCIEMENTS
Plusieurs personnes m’ont aidée et soutenue au cours de ce présent mémoire, et je les en remercie
Chaleureusement.
Tout d’abord, je remercie DIEU TOUT PUISSANT de m’avoir donné sa grâce durant mes études à
l’ESPA et pour la concrétisation de ce travail de mémoire.
ii
TABLE DES MATIERES
TENY FISAORANA.............................................................................................................................................. i
REMERCIEMENTS ............................................................................................................................................ ii
LISTES DES FIGURES ........................................................................................................................................ vi
LISTE DES TABLEAUX ..................................................................................................................................... vii
LISTE DES ABREVIATIONS ET NOTATIONS .....................................................................................................viii
INTRODUCTION ............................................................................................................................................... 1
PARTIE I: ETUDE BIBLIOGRAPHIQUES ......................................................................................................... 2
CHAPITRE I: GENERALITES D’UN SYSTEME D’ALARME............................................................................ 3
1.1 Historique des systèmes d’alarmes .............................................................................................. 3
1.2 Objectif d’un système d’alarme................................................................................................... 4
1.3 Composition d’un système d’alarme ........................................................................................... 4
1.3.1 La détection ......................................................................................................................... 4
1.3.2 La gestion ............................................................................................................................ 4
1.3.3 Les actionneurs .................................................................................................................... 5
1.3.4 L’alimentation ..................................................................................................................... 5
1.4 Principe de fonctionnement ......................................................................................................... 5
I.4.1 Les différentes Technologie .................................................................................................... 6
I.4.2 Les dispositifs de signalisation d’alarme ................................................................................. 8
CHAPITRE II: MIROCONTROLEUR ....................................................................................................... 11
2.1 Caractéristiques principales d’un microcontrôleur [7] .............................................................. 11
2.2 Les avantages d’un microcontrôleur ......................................................................................... 11
2.3 Composants intégrées ................................................................................................................ 12
2.3.1 Le microprocesseur [9] ...................................................................................................... 12
2.3.2 Les mémoires du microcontrôleur [10] ............................................................................. 13
2.3.3 Le contrôle du microcontrôleur [11] ................................................................................. 13
2.3.4 Les périphériques d’un microcontrôleur ........................................................................... 14
2.3.5 Type de microcontrôleur [12] ............................................................................................ 14
2.4 Les PIC ...................................................................................................................................... 14
CHAPITRE III: LES DETECTEURS ............................................................................................................ 17
3.1 Définition et rôles ...................................................................................................................... 17
3.2 Les différents types des détecteurs ............................................................................................ 17
3.2.1 La détection périphérique .................................................................................................. 17
3.2.2 La détection périmétrique .................................................................................................. 18
3.2.3 Détecteur volumétrique ..................................................................................................... 18
3.3 Câblage des détecteurs .................................................................................................................... 20
iii
3.3.1 Détecteurs en boucle équilibré .......................................................................................... 20
3.3.2 Détecteurs en boucle tout ou rien ...................................................................................... 20
3.4 Réglages et précautions d’installation ...................................................................................... 20
3.4.1 Réglages des détecteurs ............................................................................................................ 20
3.4.2 Précautions d’installation ......................................................................................................... 21
PARTIE II: ETUDE CONCEPTIONNEL ........................................................................................................... 23
CHAPITRE IV: STRUCTURE DU SYSTEME .............................................................................................. 24
4.1 Objectifs du système ................................................................................................................. 24
4.2 Composition du système ........................................................................................................... 24
4.3 Les principaux éléments constituants chaque module ............................................................... 25
4.3.1 Module centrale ................................................................................................................. 25
4.3.2 Module commande ............................................................................................................ 26
CHAPITRE V: LES APPAREILS UTILISEES............................................................................................... 28
5.1 Microcontrôleur pic ................................................................................................................... 28
5.1.1 Les éléments essentiels du PIC 16F877 [7] ....................................................................... 28
5.1.2 Minimum pour démarrer ................................................................................................... 30
5.1.3 Les mémoires du PIC [6] [8] ............................................................................................. 31
5.1.4 Critère de choix du microcontrôleur.................................................................................. 32
5.2 Module GSM ............................................................................................................................. 34
5.3 RELAIS ..................................................................................................................................... 35
5.4 Un clavier .................................................................................................................................. 36
5.5 Afficheur LCD .......................................................................................................................... 37
5.5.1 Fonctionnement du LCD ................................................................................................... 37
5.5.2 Brochage d’un LCD .......................................................................................................... 38
5.6 Liaison série RS232................................................................................................................... 39
PARTIE III: TEST ET SIMULATION............................................................................................................. 42
CHAPITRE VI: LOGICIEL UTILISEE.......................................................................................................... 43
6.1 ISIS PROTEUS ......................................................................................................................... 43
6.2 MIROC........................................................................................................................................ 45
6.3 Serial Splitter ............................................................................................................................. 47
CHAPITRE VII: SIMULATION DU SYSTEME ............................................................................................ 52
7.1 Principe de fonctionnement ....................................................................................................... 52
7.1.1 Configuration des ports ..................................................................................................... 53
7.1.2 Programmation et organigramme principal ....................................................................... 53
7.1.3 Schéma électronique principale ......................................................................................... 55
7.2 Déroulement du processus ....................................................................................................... 55
7.3.1 Introduire le mot de passe pour avoir accès au système .................................................... 55
iv
7.3.2 Mode d’alarme .................................................................................................................. 57
7.3.3 Taper le numéro téléphone ................................................................................................ 57
7.3.4 Envoyer un SMS sous proteus ........................................................................................... 58
7.3 Comparaison du système ........................................................................................................... 59
CONCLUSION GENERALE ............................................................................................................................... 63
ANNEXE I........................................................................................................................................................... I
ANNEXE II........................................................................................................................................................ III
v
LISTES DES FIGURES
Figure 1: Premier système d’alarme ................................................................................................................ 3
Figure 2: ÉVOLUTION DES SYSTÈME D’ALARMES VERS 1950 .......................................................... 3
Figure 3: COMPOSITION D’UN SYSTEME D’ALARME [1] .................................................................... 4
Figure 4: Schéma fonctionnel d’un système d’alarme intrusion [1] ............................................................... 5
Figure 5: Technologie filaire ........................................................................................................................... 7
Figure 6: Technologie radio ............................................................................................................................ 7
Figure 7: Sirène intérieure ............................................................................................................................... 9
Figure 8: Sirène extérieure .............................................................................................................................. 9
Figure 9: Structure d'un système à microprocesseur [6] ............................................................................... 12
Figure 10: STRUCTURE DU SYSTEME .................................................................................................... 25
Figure 11: Schéma interne de relais .............................................................................................................. 27
Figure 12: Microcontrôleur pic 16F877 [8]................................................................................................... 28
Figure 13: ARCHITECTURE EXTERNE DU PIC 16F877 [6] ................................................................... 29
Figure 14:ARCHITECTURE INTERNE DU PIC 16F877 [12] ................................................................... 30
Figure 15: Circuit RESET ............................................................................................................................. 31
Figure 16: Module GSM ............................................................................................................................... 34
Figure 17: Relais ........................................................................................................................................... 36
Figure 18: Clavier a 16 touches ..................................................................................................................... 37
Figure 19: Structure interne d'un LCD .......................................................................................................... 38
Figure 20: Ecran LCD ................................................................................................................................... 38
Figure 21: Les connecteurs RS232 ................................................................................................................ 40
Figure 22: Cheminement de la programmation et de la simulation .............................................................. 43
Figure 23: Interface du logiciel Proteus ........................................................................................................ 44
Figure 24: Fenêtre d’édition de l’ISIS ........................................................................................................... 45
Figure 25: Fenêtre du logiciel mikroC .......................................................................................................... 46
Figure 26: Interface du logiciel mikroC ........................................................................................................ 47
Figure 27: Schéma bloc du système .............................................................................................................. 52
Figure 28: Circuit d'alimentation ................................................................................................................... 52
Figure 29: Schéma électronique du système ................................................................................................. 55
vi
LISTE DES TABLEAUX
Tableau 1: Technologie des système d’alarme [2] .......................................................................................... 8
Tableau 2: Identification du PIC [8].............................................................................................................. 15
Tableau 3: Comparatif des principaux PIC 16F ............................................................................................ 34
Tableau 4: Les commandes dédiées au service SMS .................................................................................... 35
Tableau 5: Brochage d'un LCD ..................................................................................................................... 39
Tableau 6: Longueur maximum de câble RS232 [14]................................................................................... 41
Tableau 7: Cout estime des composants du module central .......................................................................... 59
Tableau 8: Comparaison des systèmes d’alarme ........................................................................................... 61
vii
LISTE DES ABREVIATIONS ET NOTATIONS
A : Anode retro éclairage
COM : Communication
E : Enable
R/W: Read/Write
𝑉𝑑𝑑 : Alimentation
𝑉𝑠𝑠 : Masse
viii
INTRODUCTION
La sécurité revêt une importance primordiale pour toutes les habitants du pays
notamment ici à Madagascar. Malgré tout, le nombre de cas d’une effraction du domicile dans
l'intention d'y commettre un vol sur notre pays augmente presque tous les jours, qui est aussi un
aspect pénible de notre société moderne.
Toutefois l’électronique moderne et la technologie informatique ont apporté à la
surveillance un tout nouveau champ d’application. La surveillance peut être secrète ou évidente et
qui a toujours été présente dans l’histoire humaine.
Tout ceci nous conduit à entreprendre ce mémoire qui s’intitule : « CONCEPTION ET
SIMULATION D’UN SYSTEME D’ALARMES D’INTRUSION A BASE PIC 16F877 ».
Le système d’alarme que nous proposera baisse le taux d’insécurité et les fausses alarmes. Il peut
informer les responsables d’un intrus, même si les habitants sont lointains. De plus, le prix de notre
système est très abordable par rapport aux autres système sur le marché.
Le manuscrit est organisé en trois parties :
Dans la première partie, nous allons parler, en basant sur l’étude bibliographiques.
Dans la seconde partie, nous présentons l’étape de conception du système d’alarme
d’intrusion.
Dans la dernière partie nous allons tester et simuler notre système.
1
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
2
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
CHAPITRE I: GENERALITES D’UN SYSTEME D’ALARME
1.1 Historique des systèmes d’alarmes
Le mot « alarme » et plus exactement à son étymologie au XIV siècle est employé aux soldats
italiens. Les cris d’alerte lors d’une embuscade ou d’une attaque ennemie se traduisent par des «
All’arme ! », littéralement « Aux Armes » en Français. Le temps n’a finalement que peu sophistiqué
l’usage originel du mot puisque déjà à l’époque il fait office de signal d’avertissement face à une
menace en approche ; exactement comme le fait aujourd’hui une alarme de maison.
Le premier système d’alarme a été inventé en 1858 par un inventeur Américain (Boston) nommé
Edwin Holmes. En effet, cette personne a été la première à créer un système capable d’en alerter
d’autres en cas de soucis (le plus souvent le but était d’éviter les vols).
3
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
D’année en année, ces systèmes se perfectionnent grâce au progrès technique mais aussi grâce à
l’ingéniosité des ingénieurs chercheurs. A l’heure d’aujourd’hui, le marché des alarmes
électroniques pèse plusieurs milliards d’euros.
La définition d’alarme se résume à une information émise d’un dispositif appelé Système d’Alarme
afin de provoquer une réaction de la ou les personne(s) concerné(s) en cas d’anomalie ou
d’événement précis comme, par exemple, une tentative de cambriolage ou de vol, une intrusion,
mouvement interdit d’un objet ou d’un corps, etc. Cette information prend forme d’un signal
lumineux, vocal, d’une vibration ou autres. L’alarme est émise d’un dispositif de surveillance le
plus souvent électronique ou informatique qui permet de signaler l’événement (l’anomalie), ce
dispositif avec les objets ou appareils qui l’accompagnent s’appelle donc un système d’Alarme
Un système d’alarme a pour vocation de détecter un problème du genre intrusion, incendie ou
technique le plus tôt possible afin de mettre en œuvre des moyens d’alarme. Dans ce travail nous
allons étudiée particulièrement le système d’alarme d’intrusion.
La composition d’un système d’alarme est présentée dans le schéma blocs suivant :
ALIMENTATION
La détection d'effraction est réalisée par des capteurs qui détectent l'ouverture d'une porte ou d'une
fenêtre. On utilise principalement des capteurs magnétiques ou des capteurs mécaniques.
1.3.2 La gestion
4
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
1.3.4 L’alimentation
COMMANDE
TRAITEMENT
DETECTION DISSUASION
ALERTE
5
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
La centrale d’alarme (cerveau et cœur du système de protection) permet de centraliser, d’analyser
les données envoyées par les détecteurs et organes de commandes et de déclencher les alertes
(avertisseurs sonores et lumineux). Elle réalise plusieurs fonctions :
Surveillance par zone : la surveillance peut s’effectuer sur plusieurs zones (ou boucles) de détection.
Une zone est un espace géographique ayant le même état de surveillance.
Mode de marche, la centrale peut être :
o En arrêt : les fonctions restent en veille, mais l’alarme est arrêtée ;
o En marche partielle : certaines zones seulement sont sous alarme ;
o En marche totale : toutes les fonctions sont activées.
Temporisation : les entrées et sorties peuvent être temporisées. Ce qui peut permettre une
activation de l’alarme au bout d’un certain temps permettant de quitter les lieux lors de la
mise en marche ou l’arrêt lors du déclenchement volontaire.
Pré-alarme : une boucle de pré-alarme permet d’engendrer une sonnerie ou un éclairage
temporisé lors d’une approche du lieu protégé.
Alimentation : en cas de coupure du réseau, l’alarme est secourue par batterie.
Fonction « Commander »
Le clavier permet de communiquer avec la centrale d’alarme pour vérifier son état de
fonctionnement, commander sa mise en service et effectuer sa configuration (partielle ou totale de
locaux). L’interrupteur à clés permet d’activer et désactiver de la centrale d’alarme.
Fonction « Dissuader »
La sirène intérieure, sirène extérieure (avec ou sans flash), alarme lumineuse intérieure, ou alarme
lumineuse extérieure permettent d’avertir le voisinage et de déstabiliser l’intrus.
Fonction « Alerter »
Le transmetteur téléphonique : en cas d’alarme, il transmet automatiquement l’alerte aux personnes
choisies ou au centre de télésurveillance choisi. L’alarme lumineuse extérieure permet de faciliter
la localisation du site concerné. [2]
6
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
7
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
Le tableau suivant montre les avantages et les inconvénients des deux technologies qu’on a
mentionnées précédemment :
Il est possible de classer les différents signaux en trois grandes catégories [4] :
Catégorie 1 : les signaux indiquant un danger pour la vie. Par exemple une alarme feue, une
alarme agression, une alarme de piscine.
Catégorie 2 : les signaux indiquant un danger pour les biens. Par exemple une alarme effraction,
une alarme température haute.
Catégorie 3 : les signaux indiquant une défaillance de l'installation. Par exemple une alarme perte
détecteur.
Ils ont pour but :
D’éveiller l’attention d’éventuels intervenants
8
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
De créer un impact psychologique sur l’intrus qui, se trouvant alors surpris et angoissé, est
tenté de fuir.
Les dispositifs de signalisation sont alimentés en permanence par la centrale d’alarme. Toutefois,
ils comportent une batterie interne prenant le relais de l’alimentation, au cas où les câbles
d’alimentation seraient sectionnés. Par ailleurs, la sirène retentira immédiatement si sa boucle
d’auto-surveillance est coupée ou son contact d’autoprotection devient actif. [5]
a) La sirène intérieure
Elle a pour but de surprendre et de repousser l’intrus. La forte puissance de son signal strident doit
être insupportable pour une oreille humaine non protégée. Cette puissance sonore a un effet dissuasif
et dépressif sur le psychisme de l’intrus. [5]
9
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
Les sirènes pour extérieur doivent être positionnées de façon à ce qu’elles soient visibles par la route
publique et solidement installées dans un point élevé de l’édifice, avec le double but de rendre
difficile un éventuel sabotage et de rendre facilement visible le clignotement post-alarme, il est
possible d’installer à l’extérieur plusieurs sirènes pour augmenter le niveau de sécurité du système.
Les sirènes d’intérieur ont une pression sonore inférieure.
c) Lumière
Il sert à mettre un intrus dans le doute dès qu’il a franchis la zone périphérique. Ce dispositif de
signalisation est classé dans une alarme préventive.
d) Transmetteur téléphonique
Dans un cas d’intrusion, le transmetteur téléphonique permet de signaler l’intrusion à une tierce
personne afin de mettre une intervention, c’est une alarme curative.
10
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
CHAPITRE II: MIROCONTROLEUR
Introduction
Un microcontrôleur est un circuit intégré qui rassemble aux éléments essentiels d'un ordinateur :
processeur, mémoires (mémoire morte pour le programme, mémoire vive pour les données), unités
de périphériques et interfaces d'entrées/sorties. Les microcontrôleurs se caractérisent par un plus
haut degré d'intégration, une plus faible consommation électrique, une vitesse de fonctionnement
plus faible et un coût réduit par rapport aux microprocesseurs polyvalents utilisés dans les
ordinateurs personnels. [6]
Par rapport à des systèmes électroniques à base de microprocesseurs et autres composants séparés,
les microcontrôleurs permettent de diminuer la taille, la consommation électrique et le coût des
produits. Ils ont ainsi permis de démocratiser l'utilisation de l'informatique dans un grand nombre
de produits et de procédés.
Les microcontrôleurs sont fréquemment utilisés dans les systèmes embarqués, comme les
contrôleurs des moteurs automobiles, les télécommandes, les appareils de bureau, l'électroménager,
les jouets, la téléphonie mobile, etc.
L’utilisation des microcontrôleurs pour les circuits programmables à plusieurs points forts est bien
réelle. Il suffit pour s’en persuader, d’examiner la spectaculaire évolution de l’offre des fabricants
des circuits intégrés en ce domaine depuis quelques années. En effet, le microcontrôleur est moins
cher que les autres composants qu’il remplace. D’une autre part, le microcontrôleur diminue les
coûts de main d’œuvre. [8]
Un système à microprocesseur permet :
D’acquérir des entrées logiques et analogiques représentant l’état du système technique,
D’interpréter, la signification de ces entrées,
De calculer, mémoriser, récupérer des variables logicielles intermédiaires,
11
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
De gérer le temps,
D’agir sur des sorties logiques et analogiques en fonction des entrées et des calculs réalisés
de manière à modifier le fonctionnement du système technique (commande moteur,
affichage d’informations…)
De communiquer par des liaisons séries avec d’autres systèmes techniques et/ou un
ordinateur.
Un circuit microcontrôleur doit contenir dans un seul boîtier tous les éléments de base qu’on verra
par la suite. En effet, pour l’analyse des divers systèmes réalisés avant l’avènement des
microcontrôleurs, les fabricants des circuits intégrés ont affiné un peu la définition de ce qu’il fallait
intégrer pour arriver à un schéma type analogue.
12
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
2.3.2 Les mémoires du microcontrôleur [10]
a) L’horloge du microcontrôleur
C’est une structure, qui peut être interne ou externe au microcontrôleur, qui permet de vérifier le
bon déroulement du programme.
Le microcontrôleur envoie des impulsions espacées de durées fixes au chien de garde.
Tant que les impulsions espacées de durées fixes arrivent au chien de garde, tout se passe bien. Par
contre dès que le chien de garde détecte l’absence d’une impulsion (le programme est bloqué), il
produit une mise à zéro du programme de gestion du système technique de manière à débloquer le
programme.
Tout microcontrôleur a besoin d’un temps minimum avant de pouvoir commencer à lancer le
programme. Ce temps est donné par la documentation constructrice.
Il faut par conséquent produire un signal de reset d’une durée supérieur à la mise sous tension.
d) Surveillance de l’alimentation
C’est une structure qui permet de produire un reset du microcontrôleur si une chute de l’alimentation
est détectée (problème sur le système technique).
13
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
2.3.4 Les périphériques d’un microcontrôleur
Les microcontrôleurs PIC (ou PIC micro dans la terminologie du fabricant) forment une famille de
microcontrôleurs de la société Microchip. Ces microcontrôleurs sont dérivés du PIC1650 développé
à l'origine par la division microélectronique de General Instruments.
Le nom PIC n'est pas officiellement un acronyme, bien que la traduction en «Peripheral Interface
Controller » (contrôleur d'interface périphérique) soit généralement admise. Cependant, à l'époque
du développement du PIC1650 par General Instruments, PIC était un acronyme de « Programmable
Intelligent Computer » ou « Programmable Integrated Circuit ».
2.4.1 Définition
Les PIC intègrent une mémoire de programme, une mémoire de données, des ports d'entrée-sortie,
et même une horloge, bien que des bases de temps externes puissent être employées. Certains
modèles disposent de port et unités de traitement de l'USB. [8]
Les Pics sont très performants par leur vitesse d'exécution, et peu couteux, les microcontrôleurs PIC
se sont imposés avec succès depuis une dizaine d'années et se retrouvent aujourd'hui dans de
14
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
nombreux appareils très divers (programmateurs domestiques ou d'appareils électroménager ;
Télécommande ; thermostats électroniques...).
2.4.2 Architecture
Les PIC se conforment à l'architecture Harvard : ils possèdent une mémoire de programme et une
mémoire de données séparées. La plupart des instructions occupent un mot de la mémoire de
programme. La taille de ces mots dépend du modèle de PIC, tandis que la mémoire de données est
organisée en octets.
Les PIC sont des processeurs dits RISC, c'est-à-dire processeur à jeu d’instruction réduit. Plus le
nombre d’instructions est réduit, plus le décodage est rapide, et plus le composant fonctionne vite.
Cependant, il faut plus d'instructions pour réaliser une opération complexe.
Un cycle d'instruction d'un PIC dure 4 temps d'horloge. La plupart des instructions durent un cycle,
sauf les sauts qui durent deux cycles. On atteint donc des vitesses élevées.
Avec un quartz de 4 MHz (ou l'horloge interne), on obtient donc 1000000 de cycles/seconde, or,
comme le PIC exécute pratiquement 1 instruction par cycle, hormis les sauts, cela donne une
puissance de l’ordre de 1 million d'instructions par seconde.
Les PIC peuvent être cadencés à 20 MHz (série PIC16), 40 MHz (série PIC18), et 48 MHz (exemple
: PIC18F2550 PIC avec USB) et 64 MHz (exemple : PIC18F25K20 PIC en 3,3 V). [9] [10]
15
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
2.4.4 Organisation d’un PIC [13]
Un microcontrôleur se présente sous la forme d'un circuit intégré réunissant tous les éléments d'une
structure à base de microprocesseur.
Voici généralement ce que l'on trouve à l'intérieur d'un tel composant :
Un microprocesseur (C.P.U.).
Une mémoire de donnée (RAM et EEPROM).
Une mémoire programme (ROM, EEPROM).
Des interfaces parallèles pour la connexion des entrées/sorties.
Des interfaces séries (synchrone ou asynchrone) pour le dialogue avec d'autres unités.
Des timers pour générer ou mesurer des signaux avec une grande précision temporelle.
Des convertisseurs analogique/numérique pour le traitement des signaux.
16
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
Toute pénétration dans le champ environnant le bâtiment à protéger est détectée avant la pénétration
dans les locaux.
Les différents types de détecteurs :
Barrière infrarouge : détecte la coupure d’un ou plusieurs faisceaux infrarouges par l’intrus.
Barrière hyperfréquence : détecte la perturbation que l’intrus crée sur la transmission d’un
signal hyperfréquence. [15]
Les détecteurs d’ouverture : déclenchent l’alarme lors d’une intrusion par une issue
classique telle qu’une porte ou une fenêtre ; Il existe plusieurs détecteurs d’ouverture
spécifique pour les portes ou fenêtre, les volets, les rideaux à enroulement (volets
mécaniques manuels ou motorisés), les portes de garage. [15]
Les détecteurs de détérioration d’obstacle : ils sont généralement installés sur des parois
(détecteurs de chocs, de vibrations ou de brise de glace). Le rôle d’un détecteur de
détérioration est de signaler l’attaque physique d’un obstacle (la découpe d’un verre,
17
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
l’éventration d’une cloison ou mur à l’aide d’une masse ou d’une hache), le passage de
clôture, d’un grillage ou d’une haie naturelle, etc. [15]
Elle protège toute ouverture d’une porte, fenêtre ou portail, on y trouve aussi la détection de brise-
glace. Pour une habitation, un détecteur périmétrique est placé comme son nom l’indique sur le
périmètre : murs, cloisons, ...
Les différents types de détecteur [16]:
Détecteur d’ouverture : détecte l’ouverture d’un ouvrant (porte, fenêtre…), il doit alors
détecter avant qu’il puisse le neutraliser.
Détecteur de chocs : détecte une tentative de détérioration de porte vitrée, de fenêtre ou de
paroi de faible résistance. Il doit avoir détecté au plus tard à la détérioration de l’obstacle.
Détecteur sismique : détecte les tentatives de percement d’une paroi à l’aide d’outil comme
des perceuses, des chalumeaux, des lances thermiques.
Détecteur rideau : détecte le rayonnement émis par l’intrus qui franchit le faisceau de
détection. Il peut aussi remplacer les détecteurs de chocs au cas où ils ne peuvent être mise
en œuvre pour les raisons techniques et de fiabilité.
Les détecteurs de passage : ils détectent le déplacement libre de personne autorisée ou non,
dans des endroits comme un couloir, un escalier, une allée, sur le balcon d’un appartement,
devant des objets de valeur ou tout endroit qui n’est pas lié à la protection classique des
portes, des fenêtres, etc. Par exemple les détecteurs par contact électrique.
Les faisceaux de détection de passage : ils protègent simultanément de plusieurs issues
placées dans un même plan (fenêtre ou porte-fenêtre sur un même mur). Par exemple les
faisceaux lumineux.
Les détecteurs de volumétrique sont destinés à la détection d’un intrus dans un volume fermé. Ils
sont couramment appelés détecteur de présence ou détecteurs de mouvement et ils regroupent les
différents types suivant :
Détecteurs à infrarouge passif
Le détecteur infrarouge passif (Passive Infra Red: PIR) est l'un des détecteurs les plus courants dans
les environnements domestiques et les petites entreprises, car il offre des fonctionnalités fiables et
abordables. Le terme "passif" désigne que le détecteur est capable de fonctionner sans avoir besoin
de générer et émettre sa propre énergie (contrairement aux capteurs à ultrasons et à micro-ondes qui
sont des détecteurs d'intrusion volumétrique "actifs"). Les PIR sont capables de distinguer si un
objet émetteur infrarouge est présent d'abord par la détection de la température ambiante de l'espace
18
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
surveillé, puis par la détection d’un changement dans la température causée par la présence de cet
objet. [1]
En utilisant le principe de différenciation, qui se traduit par une vérification de la présence ou non-
présence, le PIR permet de décider si un intrus ou un objet est réellement là.
Parmi ces zones, il y a des zones de non-sensibilité (zones mortes) qui sont utilisées par le capteur
pour la comparaison.
Détecteurs à ultrasons
Utilisant des fréquences entre 25 kHz et 75 kHz, ces détecteurs à ultrasons actifs émettent des ondes
sonores inaudibles par l'être humain. Émises par l’émetteur, ces ondes sonores sont réfléchies par
des objets solides (tels que le sol, le mur et le plafond), puis captés par le récepteur. Le principe de
l'effet Doppler est à la base de son fonctionnement. En effet, les ondes ultrasonores sont presque
complètement réfléchies par les objets à surface rigide alors que les objets à surface molle (comme
le corps humain) ont tendance à absorber une partie de l’énergie de ces ondes et entraînent un
changement de leur fréquence.
Ainsi, un objet en mouvement introduit un changement de fréquence des ondes émises dont la
détection implique une intrusion dans l’espace surveillé. Deux conditions doivent se produire pour
détecter avec succès un événement par effet Doppler :
- Il doit y avoir un mouvement d'un objet dans l’axe du récepteur.
- Ce mouvement doit provoquer un changement de la fréquence des ultrasons captés par le récepteur
par rapport à la fréquence d'émission. [1]
Cette technologie est considérée comme démodée par de nombreux professionnels d'alarme, et n'est
plus fréquemment utilisée.
Détecteurs à micro-ondes [14]
De même principe que le précédent, ce détecteur émet des micro-ondes et les détecte après qu’elles
soient réfléchies tout en mesurant leur intensité. L'émetteur et le récepteur sont généralement
combinés dans un seul boîtier pour les applications intérieures, et sont dans des boîtiers séparés pour
les applications extérieures.
Ainsi, ce détecteur fonctionne comme un dispositif actif volumétrique qui répond à :
• Un changement de fréquence Doppler quart de travail.
• Un décalage de phase de fréquence.
• Un mouvement entraînant une réduction de l'énergie reçue.
19
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
Le système à faisceau photoélectrique détecte la présence d'un intrus par l’émission visible ou
infrarouge des faisceaux lumineux dans une zone. Pour améliorer la surface de détection, les
faisceaux sont souvent employés en deux ou plus.
Toutefois, si un intrus est conscient de la présence de la technologie, il peut l’éviter.
Le système de détection peut se montrer efficace, s'il est installé dans des piles de trois ou plus,
lorsque les émetteurs /récepteurs sont répartis en nombre suffisant pour pouvoir créer une barrière
de manière qu’il serait inévitable de s’en passer par tout intrus.
Ce type de systèmes est valable aussi bien pour des applications internes qu’externes.
Pour empêcher une attaque discrète en utilisant une source secondaire de lumière afin de maintenir
le détecteur dans un état de fermeture, la plupart des systèmes utilisent une source de lumière
modulée.
Dans le cas d’un câblage en boucle équilibrée, deux information distincts sur deux fils sont
délivrées : une information alarme intrusion et une information autoprotection. [17]
Les bornes libres sont utilisées uniquement si on câble plusieurs détecteurs sur une même boucle.
[17]
21
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
22
ETUDE CONCEPTIONNEL Licence Génie Electrique
23
ETUDE CONCEPTIONNEL Licence Génie Electrique
Cette étude d’alarme d’intrusion nous amène de créer un système autonome, de détection de
mouvement afin de se protéger contre l’intrusion dans un bâtiment bien déterminé. Ce système devra
être équipé d’un moyen de communication permettant de transmettre une signalisation d’alarme à
ceux qui doivent intervenir en cas d’intrusion.
De plus, les différentes zones du bâtiment doivent être protégé par un système d’alarme muni par
des détecteurs de mouvement.
Le système d’intrusion est constitué de plusieurs modules et chacun accomplit une ou plusieurs
fonctions, on distingue 4 modules : module central, module GSM, et le module commande. La
figure suivante montre en générale la structure de notre système :
24
ETUDE CONCEPTIONNEL Licence Génie Electrique
MODULE MODULE
LES DETECTEURS
COMMANDE
CENTRALE
R SIRENE
S ALLUMAGE
2
3 VEROU
2
Le module GSM donne l’accès au réseau d’un opérateur GSM pour les communications entre le
prototype et l’utilisateur. Il sert à assurer le transfert des informations concernant l’état de l’alarme
aux personnes désignées à travers ce réseau, il est connecté au module central par une liaison RS232.
Le déclenchement d’une alarme évoque une transmission d’information au propriétaire à l’aide d’un
message court.
Le module commande à relais, est l’intermédiaire grâce auquel les ordres sont traduits en actions
physiques au niveau des équipements qui sont réellement commandés.
C’est le cœur du système, il est le maitre des autres modules où il reçoit des informations et vers
lesquels il envoie ses commandes. Pour des raisons de sécurité, l’accès au contenu logiciel de ce
module serait protégé par un code formé d’au moins 4 caractères.
Ce module accomplit les taches suivantes :
25
ETUDE CONCEPTIONNEL Licence Génie Electrique
Mise en marche et arrêt du système
Activation et désactivation des détecteurs de chacune de zones de sécurité
Basculer entre mode silencieux ou non silencieux des alarmes
Changement des numéros de téléphones
Affichage de tous les changements effectués et les modes choisis
Pour assurer ses fonctions, le module central serait muni :
Une unité de traitement à base d’un processeur gérant toutes les commandes
Un clavier qui transmettra les commandes de l’utilisateur au processeur
Un écran qui affiche l’état de chaque zone
Des ports d’Entrée/Sortie pour faire la connexion avec les détecteurs et les organes de
commande.
Pour communiquer avec le module GSM, nous devons nous servir d’un module RS232 qui est
capable d’assurer la communication pour des distances relativement longues.
En résumé, le module central comporte :
Un microprocesseur PIC 16F877
Un clavier de 16 touches
Un écran graphique à cristaux liquide 128x64
Le PIC reçoit une commande numérique sous forme d’un mot binaire (0/1) qui définit
L’état de système commandé à partir de PC et l’enregistre périodiquement à l’aide d’un langage de
programmation.
A l’aide d’un programme mis au point, le PIC va alors modifier l’état de 8 sorties selon la variation
de ces valeurs.
Chaque sortie est commandée par un relais 5V, un transistor et une diode.
En effet, un relai est un appareil composé d’une bobine (électroaimant) qui agit sur un ou plusieurs
contacts, lorsqu’elle est parcourue par un courant électrique.
C’est un phénomène électrique (courant ou tension) qui contrôle la commutation On /
Off d'un élément électrique (relais statique). [13]
Comme la commande peut être réalisée sous faible puissance (faible tension, faible courant), et que
la partie coupure peut commuter des puissances importantes, on peut dire que ce composant est un
amplificateur de courant.
Nous présentons dans la figure suivante, la structure interne d’un relais
26
ETUDE CONCEPTIONNEL Licence Génie Electrique
27
ETUDE CONCEPTIONNEL Licence Génie Electrique
CHAPITRE V: LES APPAREILS UTILISEES
Nous allons maintenant s’intéresser à la structure interne du PIC 16F877, avec lequel nous avons
réalisé le système d’alarme. Ce 16F877 est un microcontrôleur de MICROCHIP, fait partie
intégrante de la famille des Mid Range dont la mémoire programme est de type flash (F).
16 indique la Fréquence
famille Mid horloge de
Range 20 MHz
Mémoire de
Identité
type Flash
28
ETUDE CONCEPTIONNEL Licence Génie Electrique
Une mémoire EEPROM de 256 octets,
5 ports d'entrée sortie, A (6 bits), B (8 bits), C (8 bits), D (8 bits) et E (3 bits)
Convertisseur Analogique numérique 10 bits à 8 entrées sélectionnables,
USART, Port série universel, mode asynchrone (RS232) et mode synchrone
SSP, Port série synchrone supportant I2C
3 TIMERS avec leurs Prescalers, TMR0, TMR1, TMR2
2 modules de comparaison et Capture CCP1 et CCP2
15 sources d'interruption,
Générateur d'horloge, à quartz (jusqu’à 20 MHz)
Protection de code,
Tension de fonctionnement de 2 à 5V,
Jeux de 35 instructions
Description et architecture externe
29
ETUDE CONCEPTIONNEL Licence Génie Electrique
Description et architecture interne
L’horloge
Le rôle de l’horloge est de cadencer le rythme d’exécution des instructions. Il y a 4 modes possibles
pour réaliser l’horloge :
LP Low-Power Crystal
XT Crystal/Resonator
HS High-Speed Crystal/Resonator
RC Résistor/Capacitor
On utilise plus souvent un quartz (de 1MHZ jusqu’à 20MHZ) relié avec deux condensateurs de
filtrage.
30
ETUDE CONCEPTIONNEL Licence Génie Electrique
Circuit de RESET
On utilise un circuit de reset externe qui permet la mise à la masse de l‘entrée MCLR qui permet
l‘initialisation du PIC (Master Clear) à l‘aide d‘un bouton poussoir.
Un niveau bas sur l‘entrée MCLR entraîne une réinitialisation complète du microcontrôleur.
D‘une façon générale ce signal est activé à la mise sous tension. Un bouton poussoir est souvent
rajouté afin qu‘une réinitialisation manuelle soit possible.
Lorsque le signal de “RESET” est activé, tous les registres sont initialisés et le compteur programme
se place à une adresse spécifique appelée “Vecteur de RESET”.
C’est de la mémoire d’accès rapide, mais labile (c'est-à-dire qu’elle s’efface lorsqu’elle n’est plus
sous tension); cette mémoire contienne les registres de configuration du PIC ainsi que les différents
registres de données. Elle comporte également les variables utilisées par le programme.
Mémoire EEPROM :
Elle est de 256 octets, électriquement effaçable, réinscriptible et stable. Ce type de mémoire est
d’accès plus lent, elle est utilisée pour sauver des paramètres. L’adresse relative de l’accès EEPROM
est comprise entre 0000 et 00ff, ce qui nous permet d’utiliser qu’un registre de huit bits pour définir
cette adresse.
Ports d’entrées/sorties
Les Pics 16F877 contiennent les 5 ports suivants :
Port A : 6 pins I/O numérotées de RA0 à RA5.
Port B : 8 pins I/O numérotées de RB0 à RB7.
Port C : 8 pins I/O numérotées de RC0 à RC7.
Port D : 8 pins I/O numérotées de RD0 à RD7.
Port E : 3 pins I/O numérotées de RE0 à RE2.
Pour déterminer les modes des ports (I/O), il faut sélectionner leurs registres
TRISX :
o Le positionnement d’un bit à « 1 » place le pin en entrée.
o Le positionnement de ce bit à « 0 » place le pin en sortie.
Courant max en sortie : 20mA/pin ; 200mA/port.
32
ETUDE CONCEPTIONNEL Licence Génie Electrique
Limiter le choix à la taille de la RAM interne convenable pour éviter d’avoir recours à des mémoires
externes et la présence ou non d’une EEPROM pour mémoriser les données et le programme
implémenté.
Le microcontrôleur doit être compatible avec le langage C, ce qui facilite sa programmation.
Interfaces intégrées dans le microcontrôleur pour la communication avec l’extérieur.
Le microcontrôleur PIC 16F877 de Microchip, que nous avons choisi, répond tous ces critères.
33
ETUDE CONCEPTIONNEL Licence Génie Electrique
Tableau 3: Comparatif des principaux PIC 16F
Un module GSM est un boitier électronique, qui se connecte au réseau téléphonique comme un
téléphone portable.
Ainsi il dispose de son propre numéro de téléphone, et fonctionne partout dans le monde où il
existe un réseau cellulaire GSM.
Mais il n’est pas verrouillé à un réseau il peut donc être utilisé avec n’importe quel fournisseur de
réseau GSM.
34
ETUDE CONCEPTIONNEL Licence Génie Electrique
Un relais est composé principalement d'un électroaimant, qui lorsqu'il est alimenté, transmet une
force à un système de commutation électrique : les contacts.
L'électroaimant peut être, suivant les spécifications et besoins, alimenté en TBT (12 V,
24 V, 48 V) continu ou alternatif ou en BT (220 V, 380 V).
Le système de commutation peut être composé d'un ou plusieurs interrupteurs simple effet
appelés contacts normalement ouverts (NO) ou normalement fermés (NF), d'un ou
plusieurs inverseurs (contacts repos-travail RT). Ces commutateurs sont adaptés aux
courants et à la gamme de tensions à transmettre à la partie puissance.
Dans les systèmes mettant en œuvre une certaine puissance, on appelle les relais des
contacteurs.
35
ETUDE CONCEPTIONNEL Licence Génie Electrique
Divers systèmes mécaniques ou pneumatiques peuvent créer un retard à l'enclenchement
ou au relâchement. [13]
Un relais peut être monostable ou bistable [14]:
Fonctionnement monostable : les contacts commutent quand la bobine est alimentée et le retour
à l'état initial se fait quand la bobine n'est plus alimentée.
Fonctionnement bistable à une bobine : on alimente la bobine pour que les contacts
commutent : l'état ne change pas quand la bobine n'est plus alimentée, un système mécanique
bloque le retour. Pour revenir à l'état initial, on alimente à nouveau la bobine pour débloquer le
mécanisme, dans certain cas en inversant la polarité de l'alimentation.
Fonctionnement bistable à deux bobines : on alimente la première bobine pour que les contacts
commutent : l'état ne change pas quand la bobine n'est plus excitée. Pour revenir à l'état initial, on
alimente la deuxième bobine.
5.4 Un clavier
Un clavier est un organe de commande muni de touches, qui permet de saisir des informations (texte
ou chiffres).
Dans notre cas, il sert à saisir un code et offre la possibilité d’entrer le code pour activer et désactiver
le système d’alarme, ainsi que pour faire un changement de configuration comme les numéros de
téléphone à appeler.
Le clavier est de type matriciel quatre lignes quatre colonnes (4x4), ce qui nécessite huit broches de
connexion. Il comporte 16 touches dont 10 pour les chiffres (de 0 à 9) ainsi que les lettres A, B, C,
et D et les deux symboles ‘*’ et ‘#’. [10]
36
ETUDE CONCEPTIONNEL Licence Génie Electrique
37
ETUDE CONCEPTIONNEL Licence Génie Electrique
Figure 19: Structure interne d'un LCD
38
ETUDE CONCEPTIONNEL Licence Génie Electrique
6 E TTL Entrée de validation (Enable) active sur front
descendant. Le niveau haut doit être maintenue
pendant au moins 450 ns a l’état haut.
7 DO TTL
8 D1 TTL
9 D2 TTL
10 D3 TTL D0=>D7 Bus de données bidirectionnel 3 états (haute
impédance lorsque E=0)
11 D TTL
12 D5 TTL
13 D TTL
14 D7 TTL
15 A - Anode retro éclairage (+5V)
16 K - Cathode retro éclairage (masse)
Cette liaison est classée dans le type de transmission asynchrone. Dans ce type de transmission, la
source de données produit des caractères à des instants aléatoires. Chaque caractère est transmis au
moment où il est produit sans tenir compte des caractères précédents ou suivants.
La série de bits qui représentent l'envoi d'un caractère, une dizaine ou une douzaine de bits, doit
respecter des temps précis et rigoureusement calibrés. Chaque bit se voit imparti un temps donné,
sur lequel le récepteur est synchronisé, faute de quoi rien d'exact ne pourra être détaché de la
réception.
Dans la communication de série, seulement deux câbles (plus un câble de terre) sont nécessaires
pour transférer des données dans les deux sens. Les données sont envoyés en format série bit par
bit. Normalement, le dispositif de réception est au repos.
Pour l’émission la patte TX est au niveau logique 1, également connu sous le nom
MARK. Transmission des données commence lorsque le niveau logique sur cette patte passe de 1 à
0, également connu sous le nom ESPACE. Le premier bit envoyé est le bit de départ à la logique 0.
La suite de ce bit, 7 ou 8 bits de données sont envoyés, suivie par un bit de parité en option. Le
dernier bit envoyé s’appelle bit d'arrêt est au niveau logique 1. Les données en série est généralement
envoyé sous forme de 10 bits : un bit de départ, 8 bits de données, et un bit d'arrêt, et aucun bit de
parité.
39
ETUDE CONCEPTIONNEL Licence Génie Electrique
La figure suivante montre comment le caractère « A » peut-être envoyée en utilisant la
communication série. Caractère "A" à la configuration binaire ASCII est 01000001.
Les niveaux de tension spécifiés par le protocole RS232 sont ± 12V. Un signal logique HIGH (haut)
est à -12V et un signal logique LOW (bas) est à +12V. Les microcontrôleurs PIC, fonctionnent
normalement à des niveaux de tension : 0 et 5V. Donc les signaux pour RS232 doivent être convertis
pour l'entrée d'un microcontrôleur. De même, la sortie du microcontrôleur doit être convertie en
±12V avant l'envoi au dispositif de réception RS232. La conversion de tension est généralement
réalisée avec des circuits de conversion, comme le MAX232, fabriqué par Maxim Inc.
La Longueur maximum de câble RS232 est présentée par le tableau suivant :
40
ETUDE CONCEPTIONNEL Licence Génie Electrique
Débit (bits/s) Longueur a pieds Longueur en mètre
19200 50 15
9600 500 150
4800 1000 300
2400 3000 900
Tableau 6: Longueur maximum de câble RS232 [14]
41
TEST ET SIMULATION Licence Génie Electrique
42
TEST ET SIMULATION Licence Génie Electrique
CHAPITRE VI: LOGICIEL UTILISEE
Introduction
Cette chapitre est consacrée à la présentation, d’une part, du logiciel de compilation qui nous a
permis de traduire et vérifier l’algorithme de poursuite en un langage approprié à savoir mikcroC
PRO for PIC, et d’autre part, du pack Proteus qui intègre ISIS destiné à la simulation et la réalisation
des circuits électroniques. Dans le cas présent, nous allons simuler le comportement du
microcontrôleur PIC et de son interaction avec les composants qui l’entourent. La figure suivante
représente la méthodologie suivie pour la simulation de notre système :
Logiciel de
programmation
Génération fichier « .hex » et compilation :
Language mikroC MikroC PRO
For PIC
Traduction
ALGORITHME
Logiciel de
Fichier.Hex simulation :
ISIS Proteus
Proteus est composé de deux logiciels principaux : ISIS, permettant entre autres la création de
schémas et la simulation électrique, et ARES, dédié à la création de circuits imprimés. Grâce à des
modules additionnels, ISIS figure
43
TEST ET SIMULATION Licence Génie Electrique
Le fameux logiciel ISIS de Proteus est principalement connu pour éditer des schémas électriques.
Par ailleurs, le logiciel permet également de simuler nos schémas ce qui permet de déceler certaines
erreurs dès l’étape de conception.
Par défaut ISIS inclut plusieurs bibliothèques des composants électroniques tels que les
microcontrôleurs, afficheurs, circuits analogique ou numérique, des actionneurs …
L’utilisation du logiciel « ISIS » permet de mieux visualiser le bon déroulement du système ainsi
que d’avoir une idée claire sur la partie matérielle et la conception des circuits imprimés.
La surface la plus grande de l'écran s'appelle "Fenêtre d’édition" et se comporte comme une fenêtre
de dessin. C'est là qu’il fait placer et câblez les composants. Dans cette fenêtre on peut distinguer
les barres d'outils suivantes : menu d’outils, désigne d’outils, commande outils.
La figure suivante montre la fenêtre d’édition de l’ISIS :
44
TEST ET SIMULATION Licence Génie Electrique
La programmation des PIC se fait par le language assembleur qui est un language de bas niveau qui
représente le language machine sous une forme lisible par un humain. Les combinaisons de bits du
language machine sont représentées par des symboles dits « mnémoniques » (du grec mnêmonikos,
relatif à la mémoire), c'est-à-dire faciles à retenir.
Le programme assembleur convertit ces mnémoniques en language machine en vue de créer par
exemple un fichier exécutable.
Le développement des environnements de programmation, nous a permis de voir naitre de nouveaux
compilateurs qui permettent de programmer avec les languages haut niveau tels que le C, PASCAL,
BASIC etc… [19]
Ces environnements comportent aussi des bibliothèques qui permettent de faciliter le
développement. Il existe plusieurs outils de développement, les uns sont gratuits, les autres sont
payants.
Dans notre recherche de l'outil que nous allons utiliser pour programmer notre PIC, nous avons
optés pour le language C. Ce choix est à la fois un choix personnel et un choix technologique. D'une
45
TEST ET SIMULATION Licence Génie Electrique
part le langage C est utilisé dans différents systèmes et domaines de développement, ce qui nous
permettra une évolution future, d'autre part le language C’est l’un des langages les plus puissants.
Pour de la programmation de base, le C est intéressant. Il permet rapidement, sans gros effort, de
développer des programmes fonctionnels. Il permet aussi de s'affranchir de connaissances
complexes sur l'architecture des PIC. Il a l'avantage de gérer facilement les boucles, les choix, ainsi
que l'affichage.
Dans un premier temps, nous avons procédé par une programmation en language mikroC. Ce dernier
retrouve une large application pour le développement de systèmes embarqués à base de
microcontrôleur. Il assure une combinaison de l'environnement de programmation avancée IDE
(Integrated Development Environment), et d’un vaste ensemble de bibliothèques pour le matériel
utilisé pour notre projet. On a utilisé le logiciel mikroC version 6.6.1 et voici la fenêtre qui apparait
lorsqu’on ouvre le logiciel :
Lorsqu’on veut écrire le programme, on clique sur « File » puis « New » et enfin « New projet »,
après une fenêtre apparait pour nommer le nouveau projet, choisir le PIC utilisé et l’emplacement
du projet dans l’ordinateur, on clique « next » et encore « next » d’où la fenêtre suivante apparait et
dans cette fenêtre qu’on écrit le programme :
46
TEST ET SIMULATION Licence Génie Electrique
47
TEST ET SIMULATION Licence Génie Electrique
Voici les étapes et les réglages à suivre pour configurer, créer une liaison entre le port virtuel et le
port physique :
Cliquer le bouton sur le barre d’outil
48
TEST ET SIMULATION Licence Génie Electrique
Cliquer OK
Comme résultat, le programme crée un port COM virtuel qui est la copie exacte du port physique.
Les données écrites au port COM physique sont transférées au port COM virtuel. D’autre part, les
données écrites au port virtuel sont transférées au port physique.
49
TEST ET SIMULATION Licence Génie Electrique
Cliquez settings pour paramétrer le port
LL L;L ;
Remarque :
Pour savoir le port COM physique qui est branche sur l’ordinateur, allons dans le Ports
(COM et LPT) du gestionnaire de périphériques.
50
TEST ET SIMULATION Licence Génie Electrique
On peut maintenant faire un appel ou envoyer un message depuis Isis, aux commandes générées
par le PIC.
51
TEST ET SIMULATION Licence Génie Electrique
CHAPITRE VII: SIMULATION DU SYSTEME
ENTREE SORTIE
DISPOSITIFS
ALIMENTATION
PIC16F877
DETECTEURS
CLE 3G+
52
TEST ET SIMULATION Licence Génie Electrique
7.1.1 Configuration des ports
Toutes les entrées et les sorties sont configurées comme numériques à l’aide du registre ADCON1.
Le PORT B, configuré comme entrée et sortie tel que RB0, RB1, RB2, RB3, RB4 sont liés aux
détecteurs ; RB5, RB6, RB7 sont liés aux relais pour une sirène, une lampe et un verrou
Les PORTS A et E, sont configurés comme entrées liées aux détecteurs.
Le PORTD est réservé au clavier : RD0, RD1, RD2 et RD3 sont les colonnes tandis que RD4, RD5,
RD6 et RD7 sont les colonnes.
Les pattes RC6 (RX) et RC7 (TX) sont configurées pour la communication série avec
MAX232.
OSC1 et OSC2 sont liés à l’oscillateur externe Crystal de 20MHZ.
53
TEST ET SIMULATION Licence Génie Electrique
DEBUT
DEBUT
ENTRER CODE
FAUX
Code?
CODE? J<3
J<4
VRAI
ALARME
DESACTIVER Déclenchement
d’alarme et
envoyer sms
ENTRER NUMERO
DETECTER?
ENTRER CODE
TEST
FAUX
VRAI
ALARME DESACTIVER
RESET
54
TEST ET SIMULATION Licence Génie Electrique
7.1.3 Schéma électronique principale
A chaque fois une touche est appuyer par l’utilisateur, l’écran affiche une étoile
55
TEST ET SIMULATION Licence Génie Electrique
Si le code saisi est correct, l’écran affiche « valide » et le système d’alarme est activé, sinon l’écran
affiche « invalide » et nous revenons au début.
Si le code est refusé pour 3 fois, le système déclenche l’alarme et envoi un message au propriétaire.
Dans ce cas, l’alarme qui a été déclenché ne s’arrête jamais tant que le code soit accepté.
Lorsque le système est actif, l’écran LCD affiche « activer »
Au cas d’une détection d’un intrus, le système active la sirène et les autres dispositifs d’alarme et
l’écran affiche « détecter ». En même temps, il envoie un message pour prévenir le propriétaire qu’il
y a un intrus dans sa maison.
56
TEST ET SIMULATION Licence Génie Electrique
L’alimentation du LED signifie qu’il y a un courant qui passe pour activer les dispositifs. Voir
ANNEXE I.
57
TEST ET SIMULATION Licence Génie Electrique
Tant que le numéro est composé, LCD affiche « OK »
On a choisi le second choix, parce que celui-ci nous prouve pratiquement que le message a été bien
envoyé. Dans cette étude, nous a utilisé une clé 3G pour transmettre une information lors d’une
détection un intrus.
Lorsque le système a détecté un intrus, il envoie automatiquement un message « intrus détecter » à
la personne choisie. Les deux fenêtres suivantes qui affiche le déroulement lors d’une transmission
d’un message dans le logiciel ISIS proteus :
58
TEST ET SIMULATION Licence Génie Electrique
La première fenêtre affiche les commandes envoyées vers le modem, et la seconde fenêtre affiche
le message que le modem répond selon les commandes qu’il reçoit. Pour mieux comprendre le
déroulement pour envoyer un message court, voir ANNEXE II
7.3 Comparaison du système
59
TEST ET SIMULATION Licence Génie Electrique
Selon les points faibles de notre système, nous mentionnons :
Il n’y a pas de méthode pour envoyer le message au responsable comme la police lors
d’une intrusion.
Le système n’a pas un journal pour garder les traces des événements.
Manque du télécommande
En revanche, le système possède plusieurs points fort. Parmi ceci, nous citons :
L’autonomie du système
Temps de réponse très court
Affichage sur l’écran LCD pour tous les situations
Prix abordable
Programmable sur place
Système d’alarme au marche
High Tech :
- Centrale
- Détecteur de mouvement sans fil
- Détecteur d'ouverture sans fil
- Télécommande
- Sirène
60
TEST ET SIMULATION Licence Génie Electrique
Tableau comparative
61
TEST ET SIMULATION Licence Génie Electrique
Conclusion
Cette dernière étape est consacrée aux tests et simulations de la technique adoptée dans cette étude.
Notre choix s’est porté sur l’utilisation du microcontrôleur PIC16F877 comme circuit intégré pour
l’exécution du programme qui sera traduit en langage C, bien que d’autres modules puissent être
utilisés aussi comme le module GSM. Une présentation de l’environnement logiciel est
éventuellement décrite dans cette partie, expliquant la procédure adoptée pour une simulation en
temps réel de ce projet.
Nous constatons que le système d’alarme d’intrusion que nous avons développé assure une bonne
performance avec un prix abordable compare au système qui existent sur le marché, et offre une
flexibilité d’extension facile.
62
Licence Génie Electrique
CONCLUSION GENERALE
Face à l’insécurité qui ne cesse de grandir tous les jours, l’homme cherche à se protéger et
à protéger ses propriétés contre toute sorte de risques naturels ou humains. Nous nous sommes
intéressés à travers ce mémoire à développer un outil permettant d’aider les personnes pour laquelle
nous travaillons à protéger ses propriétés contre les intrusions, les voleurs. Pour satisfaire ces gens,
on a proposé une système d’alarme d’intrusion.
La méthode utilisée repose sur le fait d’installer des détecteurs de mouvements et les relier
à un module centralisé qui gère l’ensemble de ces capteurs et déclenche, en fonction de la situation,
une certaine signalisation d’alarme et agit convenablement à chaque événement détecté. La présence
d’une module GSM permet au système d’envoyer au responsable sur son téléphone un message
pour lui informer de la situation.
Le système évalue les entrées analogiques, et active une sirène en cas d’alarme général
puis compose et l’alarme peut être silencieux c’est-à-dire sans activation de la sirène, en plus la
simulation a donné des résultats satisfaisants.
63
Licence Génie Electrique
BIBLIOGRAPHIE
[1] R. M. Lanto, Conception d'un alarme economique.
[7] Microchip PIC16F887 Dara sheet 28/40/44-Pin Enhanced Flash-Based, 8Bit CMOS.
[10] N. Matta, Conception et installation d'un systeme de surveillance dans une menuiserie avec
emission d'alarme a distance.
[11] B. C. eddine, RÉALISATION D’UN ROBOT MOBILE AVEC EVITEMENT D'OSTACLE ET TRAJECTOIRE
PROGRAMME.
[13] W. HENI, Mise en place d'une plateforme de telecommande des equipement electrique a distance.
[15] www.ssiap.com.
[18] www.boschsecurity.fr.
[21] F. VRILLEAUD, Les diodes électroluminescentes : DEL ou LED (Light Emitting diode).
64
Licence Génie Electrique
ANNEXE I
LES DIODES ELECTROLUMINESCENTES : DEL OU LED (LIGHT
EMITTING DIODE)
Définition
Fonction
Lorsqu'elle est passante, la diode électroluminescente convertit une intensité de courant en une
lumière d’une longueur d’onde (couleur) précise (rouge, vert, jaune, bleu…).
Lorsqu'elle est bloquée la diode est éteinte.
Les constructeurs précisent la valeur de la tension directe VF (VF = tension de seuil de la LED) et
du courant IF nécessaire à un bon éclairement.
Caractéristiques [21]
Cathode K : patte la plus courte, coté
plat,
électrode dont la surface est la plus
grande
Anode A : patte la plus longue
Ce n’est pas la couleur du boîtier qui fait que tel composant émettra dans cette même couleur mais
la nature précise du matériau semi-conducteur. Les techniques de fabrication permettent d’obtenir
des diodes électroluminescentes à émission super rouge, rouge, orange, jaune, verte et bleue et
aussi infra-rouge.
I
Licence Génie Electrique
Les diodes électroluminescentes ont une courbe caractéristique analogue à celle
d’une diode au silicium avec des seuils qui dépendent de la couleur :
1,1V pour les diodes infra-rouge
1,8V à 2,2V pour les DEL rouges, jaunes et vertes
3,6V et plus pour les DEL bleues
Calcul de la résistance de polarisation d’une DEL
𝑉𝐶𝐶 −𝑉𝐹
𝑅= 𝐼𝐹
Avec 𝑉𝑅 = 𝑉𝐶𝐶 − 𝑉𝐹
𝑉𝑅 : 𝑇𝑒𝑛𝑠𝑖𝑜𝑛 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑠𝑖𝑠𝑡𝑎𝑛𝑐𝑒
𝑉𝐹 : 𝑇𝑒𝑛𝑠𝑖𝑜𝑛 𝑎𝑢 𝑏𝑜𝑟𝑛𝑒𝑑𝑒 𝑙𝑎 𝑑𝑖𝑜𝑑𝑒
𝑉𝐶𝐶 : 𝑇𝑒𝑛𝑠𝑖𝑜𝑛 𝑑𝑒 𝑙𝑎 𝑠𝑜𝑢𝑟𝑐𝑒
𝐼𝐹 : 𝑐𝑜𝑢𝑟𝑎𝑛𝑡 Direct qui détermine l’intensité
lumineuse du rayonnement
II
Licence Génie Electrique
ANNEXE II
La méthode d’envoie SMS en mode TEXT
Pour Activer le mode TEXT, il faut envoyer au module le code :
AT+CMGF=1
Le module doit retourner OK pour dire que le mode est changé en TEXT.
Pour envoyer un SMS il faut indiquer le numéro du SMSC que l’on souhaite utiliser.
Ce paramètre est existant déjà dans la mémoire du mobile, il correspond à celui de l’opérateur
auquel vous avez souscrit votre abonnement.
0: mode PDU (AT+CMGF=0)
1: mode TEXT (AT+CMGF=1)
Pour s’en assurer demandons les paramètres associés à la commande +CSCA :
AT+CSCA ?
+CSCA : "num"
Nous pouvons modifier ce paramètre :
AT+CSCA="+num"
OK
Il faut entrer le numéro de téléphone du destinataire du message :
AT+CMGS=" num"
Entrer le texte du message et valider la saisie par l’action simultanée des touches
[CTRL] et [Z] .Qui provoque l’envoi du SMS sur le réseau GSM.
AT+CMGS=" num"
> Test PFE
Si tout s’est bien déroulé, le module GSM doit retourner la réponse suivante :
+CMGS : 0
OK
III
FICHE DE RENSEIGNEMENTS
Nom : RAKOTOARISOA
Prénoms : Laza Zomoria
Adresse de l’auteur : Lot 03-440D Andobo Sabotsy Namehana
Antananarivo 103 – Madagascar
Tel : (+261) 34 63 850 74
E-Mail: zomoria.laza@gmail.com
Titre de mémoire : « Conception et simulation d’un système d’alarme à base pic 16F877 »
Nombre de pages : 64 Nombre de tableaux : 8 Nombre de figures : 29
RESUME
Mots clés : GSM, Microcontrôleur PIC, Surveillance, Détection d’intrusion, Message court
ABSTRACT
The conception and the simulation of a warning system of intrusion are the subject this memory.
The objective of this system is to supervise a building against the intrusion while using of the sensors
and the detectors. The system is able, on the one hand, to warn the inhabitants using a siren, and on
the other hand, to inform the person in charge through a message runs during a detection via a
network GSM. This system is provided with a screen LCD which facilitates the starting and the
system requirements, and which makes it possible to post the state of the system.
The system gave a good performance and a rate of false alarm very reduced compared to other types
of alarms on the market while keeping a very accessible price of manufacture.
Key words: GSM, Microcontroller PIC, System of surveillance alarm, short Message