Vous êtes sur la page 1sur 79

UNIVERSITÉ D'ANTANANARIVO

------------------------------
ÉCOLE SUPÉRIEURE POLYTECHNIQUE
-------------------------------
DÉPARTEMENT GENIE ELECTRIQUE

MÉMOIRE en vue de l'obtention du DIPLOME de LICENCE


Mention : Génie Electrique
Parcours : Réseau d’Energie et Energies Renouvelables
Présenté par : RAKOTOARISOA Laza Zomoria

Soutenu le 28 Septembre 2017 à l’Ecole Supérieure Polytechnique d’Antananarivo

Directeur de mémoire :

M. RAJAONARIVELO Jean André, Assistant d’Enseignement et de Recherche

PROMOTION : 2016
UNIVERSITÉ D'ANTANANARIVO
------------------------------
ÉCOLE SUPÉRIEURE POLYTECHNIQUE
-------------------------------
DÉPARTEMENT GENIE ELECTRIQUE

MÉMOIRE en vue de l'obtention du DIPLOME de LICENCE


Mention : Génie Electrique
Parcours : Réseau d’Energie et Energies Renouvelables
par : RAKOTOARISOA Laza Zomoria

Soutenu le 28 Septembre 2017 devant la Commission d’Examen composée de :

Président : Docteur RAMAROZATOVO Vonjy, Maitre de Conférences

Examinateurs :

Docteur RAMELINA Arimonjy, Assistant d’Enseignement et de Recherche

Directeur de mémoire :

Docteur RAJAONARIVELO Jean André, Assistant d’Enseignant et de Recherche

PROMOTION : 2016
TENY FISAORANA
Ety am-piandohana dia tsy hay ny tsy hisaotra an’Andriamanitra noho ny fahasoavana sy ny
fitahiana izay nomeny ahy nandritra izay fotoana nianarako tety amin’ny Sekoly Ambony
Politeknika eto Atananarivo ka nahavitako izao fikarohana izao.

Maro ihany koa ireo olona nanampy ahy nandritra fotoana nanobohana ka hatrimin’ ny nahavitako
izao boky izao. Ka mendrika hisaorana manokana amin’izany ireto olona voalaza manaraka ireto:
Andrimatoa ANDRINAHARISON Yvon, Professeur Titulaire sady talen’ny
Sekoly Ambony Politeknika eto Antananarivo noho ny fanekeny hanaovana izao boky izao.
Andriamatoa RAMAROZATOVO Vonjy, Maitre de Conferences sady lehiben’ny
sampam-pianarana Genie Electrique ety amin’ny ESPA, izay nanaiky ho filoha hitarika ny fitsarana
izao asa izao.
Andrimatoa RAJAONARIVELO Jean André, Assistant d’Enseignement et de
Recherche, izay nanao ny ainy tsy ho zavatra fa niezeka hatrany nanitsy sy nanoro ahy nandritra ny
fanomanako ity boky ity.
Andriamatoa RAMELINA Arimonjy, Assistant d’Ensegnement et de Recherche,
izay naneho ny fahavononany hitsara sy hanome fanatsarana izao boky izao.
Aterina ihany koa ny fisaorana ho an’ny Mpampianatra sy ny Mpandrahara rehetra ety amin’ny
Sekoly izay tsy nitandro hasasarana tamin’ny fikarakarana sy ny fanampiana tamin’ny lafiny maro.
Tsy adino ny misaotra an’ny fianakaviana, indrindra ny Ray aman-dreny sy ny
mpiray tampo amiko izay nanohana sady nampahery ahy hatrany nandritra izay telo taona nianarako
tety izay.
Farany, misaotra an’ireo olona rehetra nanampy ahy na ny akaiky na ny lavitra tamin’ny
fanatotosana izao boky izao.
MISAOTRA INDRINDRA!

i
REMERCIEMENTS
Plusieurs personnes m’ont aidée et soutenue au cours de ce présent mémoire, et je les en remercie
Chaleureusement.

Tout d’abord, je remercie DIEU TOUT PUISSANT de m’avoir donné sa grâce durant mes études à
l’ESPA et pour la concrétisation de ce travail de mémoire.

Je remercie, Le Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo,


Monsieur ANDRIANAHARISON Yvon, Professeur Titulaire, qui a bien voulu donner son accord.
Je tiens à exprimer ma profonde et très sincère reconnaissance à Monsieur
RAJAONARIVELO Jean André, Assistant d’Enseignement et de recherche, qui, en tant que
Directeur de ce mémoire, s’est toujours montré à l’écoute et très disponible tout de sa réalisation.
Je tiens aussi à remercier Monsieur RAMAROZATOVO Vonjy, Maitre de Conférences
et Chef du Mention Génie Electrique, qui nous a fait l’honneur de présider les membres du Jury de
ce mémoire.
Je témoigne toute ma reconnaissance à Monsieur RAMELINA Arimonjy, Assistant
d’Enseignement et de Recherche, qui a voulu d’examiner ce travail.
Ce travail n’aurait pu être mené de façon efficace et rigoureuse sans l’aide des différents enseignants
et personnels administratifs de l’école, à qui je m’adresse toute ma gratitude.
Je tiens aussi à exprimer toute reconnaissance aux membres de ma famille, pour le
soutien qu’ils m’ont apporté tout au long de mes études. Je reconnais les sacrifices que ces longues
années ont représentés et je les remercie d’avoir toujours su m’encourager.
Enfin, je ne pourrai oublier toutes les personnes qui m’ont aidé de près ou de loin dans l’élaboration
du présent mémoire.
MERCI INFINIMENT !

ii
TABLE DES MATIERES

TENY FISAORANA.............................................................................................................................................. i
REMERCIEMENTS ............................................................................................................................................ ii
LISTES DES FIGURES ........................................................................................................................................ vi
LISTE DES TABLEAUX ..................................................................................................................................... vii
LISTE DES ABREVIATIONS ET NOTATIONS .....................................................................................................viii
INTRODUCTION ............................................................................................................................................... 1
PARTIE I: ETUDE BIBLIOGRAPHIQUES ......................................................................................................... 2
CHAPITRE I: GENERALITES D’UN SYSTEME D’ALARME............................................................................ 3
1.1 Historique des systèmes d’alarmes .............................................................................................. 3
1.2 Objectif d’un système d’alarme................................................................................................... 4
1.3 Composition d’un système d’alarme ........................................................................................... 4
1.3.1 La détection ......................................................................................................................... 4
1.3.2 La gestion ............................................................................................................................ 4
1.3.3 Les actionneurs .................................................................................................................... 5
1.3.4 L’alimentation ..................................................................................................................... 5
1.4 Principe de fonctionnement ......................................................................................................... 5
I.4.1 Les différentes Technologie .................................................................................................... 6
I.4.2 Les dispositifs de signalisation d’alarme ................................................................................. 8
CHAPITRE II: MIROCONTROLEUR ....................................................................................................... 11
2.1 Caractéristiques principales d’un microcontrôleur [7] .............................................................. 11
2.2 Les avantages d’un microcontrôleur ......................................................................................... 11
2.3 Composants intégrées ................................................................................................................ 12
2.3.1 Le microprocesseur [9] ...................................................................................................... 12
2.3.2 Les mémoires du microcontrôleur [10] ............................................................................. 13
2.3.3 Le contrôle du microcontrôleur [11] ................................................................................. 13
2.3.4 Les périphériques d’un microcontrôleur ........................................................................... 14
2.3.5 Type de microcontrôleur [12] ............................................................................................ 14
2.4 Les PIC ...................................................................................................................................... 14
CHAPITRE III: LES DETECTEURS ............................................................................................................ 17
3.1 Définition et rôles ...................................................................................................................... 17
3.2 Les différents types des détecteurs ............................................................................................ 17
3.2.1 La détection périphérique .................................................................................................. 17
3.2.2 La détection périmétrique .................................................................................................. 18
3.2.3 Détecteur volumétrique ..................................................................................................... 18
3.3 Câblage des détecteurs .................................................................................................................... 20

iii
3.3.1 Détecteurs en boucle équilibré .......................................................................................... 20
3.3.2 Détecteurs en boucle tout ou rien ...................................................................................... 20
3.4 Réglages et précautions d’installation ...................................................................................... 20
3.4.1 Réglages des détecteurs ............................................................................................................ 20
3.4.2 Précautions d’installation ......................................................................................................... 21
PARTIE II: ETUDE CONCEPTIONNEL ........................................................................................................... 23
CHAPITRE IV: STRUCTURE DU SYSTEME .............................................................................................. 24
4.1 Objectifs du système ................................................................................................................. 24
4.2 Composition du système ........................................................................................................... 24
4.3 Les principaux éléments constituants chaque module ............................................................... 25
4.3.1 Module centrale ................................................................................................................. 25
4.3.2 Module commande ............................................................................................................ 26
CHAPITRE V: LES APPAREILS UTILISEES............................................................................................... 28
5.1 Microcontrôleur pic ................................................................................................................... 28
5.1.1 Les éléments essentiels du PIC 16F877 [7] ....................................................................... 28
5.1.2 Minimum pour démarrer ................................................................................................... 30
5.1.3 Les mémoires du PIC [6] [8] ............................................................................................. 31
5.1.4 Critère de choix du microcontrôleur.................................................................................. 32
5.2 Module GSM ............................................................................................................................. 34
5.3 RELAIS ..................................................................................................................................... 35
5.4 Un clavier .................................................................................................................................. 36
5.5 Afficheur LCD .......................................................................................................................... 37
5.5.1 Fonctionnement du LCD ................................................................................................... 37
5.5.2 Brochage d’un LCD .......................................................................................................... 38
5.6 Liaison série RS232................................................................................................................... 39
PARTIE III: TEST ET SIMULATION............................................................................................................. 42
CHAPITRE VI: LOGICIEL UTILISEE.......................................................................................................... 43
6.1 ISIS PROTEUS ......................................................................................................................... 43
6.2 MIROC........................................................................................................................................ 45
6.3 Serial Splitter ............................................................................................................................. 47
CHAPITRE VII: SIMULATION DU SYSTEME ............................................................................................ 52
7.1 Principe de fonctionnement ....................................................................................................... 52
7.1.1 Configuration des ports ..................................................................................................... 53
7.1.2 Programmation et organigramme principal ....................................................................... 53
7.1.3 Schéma électronique principale ......................................................................................... 55
7.2 Déroulement du processus ....................................................................................................... 55
7.3.1 Introduire le mot de passe pour avoir accès au système .................................................... 55

iv
7.3.2 Mode d’alarme .................................................................................................................. 57
7.3.3 Taper le numéro téléphone ................................................................................................ 57
7.3.4 Envoyer un SMS sous proteus ........................................................................................... 58
7.3 Comparaison du système ........................................................................................................... 59
CONCLUSION GENERALE ............................................................................................................................... 63
ANNEXE I........................................................................................................................................................... I
ANNEXE II........................................................................................................................................................ III

v
LISTES DES FIGURES
Figure 1: Premier système d’alarme ................................................................................................................ 3
Figure 2: ÉVOLUTION DES SYSTÈME D’ALARMES VERS 1950 .......................................................... 3
Figure 3: COMPOSITION D’UN SYSTEME D’ALARME [1] .................................................................... 4
Figure 4: Schéma fonctionnel d’un système d’alarme intrusion [1] ............................................................... 5
Figure 5: Technologie filaire ........................................................................................................................... 7
Figure 6: Technologie radio ............................................................................................................................ 7
Figure 7: Sirène intérieure ............................................................................................................................... 9
Figure 8: Sirène extérieure .............................................................................................................................. 9
Figure 9: Structure d'un système à microprocesseur [6] ............................................................................... 12
Figure 10: STRUCTURE DU SYSTEME .................................................................................................... 25
Figure 11: Schéma interne de relais .............................................................................................................. 27
Figure 12: Microcontrôleur pic 16F877 [8]................................................................................................... 28
Figure 13: ARCHITECTURE EXTERNE DU PIC 16F877 [6] ................................................................... 29
Figure 14:ARCHITECTURE INTERNE DU PIC 16F877 [12] ................................................................... 30
Figure 15: Circuit RESET ............................................................................................................................. 31
Figure 16: Module GSM ............................................................................................................................... 34
Figure 17: Relais ........................................................................................................................................... 36
Figure 18: Clavier a 16 touches ..................................................................................................................... 37
Figure 19: Structure interne d'un LCD .......................................................................................................... 38
Figure 20: Ecran LCD ................................................................................................................................... 38
Figure 21: Les connecteurs RS232 ................................................................................................................ 40
Figure 22: Cheminement de la programmation et de la simulation .............................................................. 43
Figure 23: Interface du logiciel Proteus ........................................................................................................ 44
Figure 24: Fenêtre d’édition de l’ISIS ........................................................................................................... 45
Figure 25: Fenêtre du logiciel mikroC .......................................................................................................... 46
Figure 26: Interface du logiciel mikroC ........................................................................................................ 47
Figure 27: Schéma bloc du système .............................................................................................................. 52
Figure 28: Circuit d'alimentation ................................................................................................................... 52
Figure 29: Schéma électronique du système ................................................................................................. 55

vi
LISTE DES TABLEAUX
Tableau 1: Technologie des système d’alarme [2] .......................................................................................... 8
Tableau 2: Identification du PIC [8].............................................................................................................. 15
Tableau 3: Comparatif des principaux PIC 16F ............................................................................................ 34
Tableau 4: Les commandes dédiées au service SMS .................................................................................... 35
Tableau 5: Brochage d'un LCD ..................................................................................................................... 39
Tableau 6: Longueur maximum de câble RS232 [14]................................................................................... 41
Tableau 7: Cout estime des composants du module central .......................................................................... 59
Tableau 8: Comparaison des systèmes d’alarme ........................................................................................... 61

vii
LISTE DES ABREVIATIONS ET NOTATIONS
A : Anode retro éclairage

CAN : Conversion Analogique Numérique

CNA : Conversion Numérique Analogique

COM : Communication

CPU : Central Processing Unit

E : Enable

EEPROM: Electrically-Erasable Programmable Read-Only Memory

E/S : Entrée et Sortie

IDE : Integrated Development Environment

K: Cathode retro éclairage

LCD: Liquid Crystal Display

LED: Light-Emitting Diode

LPT: Line Printing Terminal

PIC: Peripheral Interface Controller

PIR: Passive Infra-Red

RAM: Random Access Memory

ROM: Read Only Memory

R/W: Read/Write

SMS: Short Message Service

USB: Universal Serial Bus

𝑉𝑑𝑑 : Alimentation

𝑉0: Tension de réglage du contrôle de l’afficheur

𝑉𝑠𝑠 : Masse

viii
INTRODUCTION
La sécurité revêt une importance primordiale pour toutes les habitants du pays
notamment ici à Madagascar. Malgré tout, le nombre de cas d’une effraction du domicile dans
l'intention d'y commettre un vol sur notre pays augmente presque tous les jours, qui est aussi un
aspect pénible de notre société moderne.
Toutefois l’électronique moderne et la technologie informatique ont apporté à la
surveillance un tout nouveau champ d’application. La surveillance peut être secrète ou évidente et
qui a toujours été présente dans l’histoire humaine.
Tout ceci nous conduit à entreprendre ce mémoire qui s’intitule : « CONCEPTION ET
SIMULATION D’UN SYSTEME D’ALARMES D’INTRUSION A BASE PIC 16F877 ».
Le système d’alarme que nous proposera baisse le taux d’insécurité et les fausses alarmes. Il peut
informer les responsables d’un intrus, même si les habitants sont lointains. De plus, le prix de notre
système est très abordable par rapport aux autres système sur le marché.
Le manuscrit est organisé en trois parties :
 Dans la première partie, nous allons parler, en basant sur l’étude bibliographiques.
 Dans la seconde partie, nous présentons l’étape de conception du système d’alarme
d’intrusion.
 Dans la dernière partie nous allons tester et simuler notre système.

1
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

PARTIE I: ETUDE BIBLIOGRAPHIQUES

2
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
CHAPITRE I: GENERALITES D’UN SYSTEME D’ALARME
1.1 Historique des systèmes d’alarmes

Le mot « alarme » et plus exactement à son étymologie au XIV siècle est employé aux soldats
italiens. Les cris d’alerte lors d’une embuscade ou d’une attaque ennemie se traduisent par des «
All’arme ! », littéralement « Aux Armes » en Français. Le temps n’a finalement que peu sophistiqué
l’usage originel du mot puisque déjà à l’époque il fait office de signal d’avertissement face à une
menace en approche ; exactement comme le fait aujourd’hui une alarme de maison.
Le premier système d’alarme a été inventé en 1858 par un inventeur Américain (Boston) nommé
Edwin Holmes. En effet, cette personne a été la première à créer un système capable d’en alerter
d’autres en cas de soucis (le plus souvent le but était d’éviter les vols).

Figure 1: Premier système d’alarme


Puis au fil du temps les alarmes se sont complexifiées avec l’arrivée de l’électricité et du
développement de son utilisation dans le but d’améliorer le quotidien des utilisateurs. Dans un
premier temps, se sont développé des « boîtiers d’appel d’urgences ». Ces outils ont été utilisés par
les services publiques comme les pompiers, la police ou encore les services médicaux.

Figure 2: ÉVOLUTION DES SYSTÈME D’ALARMES VERS 1950

3
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
D’année en année, ces systèmes se perfectionnent grâce au progrès technique mais aussi grâce à
l’ingéniosité des ingénieurs chercheurs. A l’heure d’aujourd’hui, le marché des alarmes
électroniques pèse plusieurs milliards d’euros.

1.2 Objectif d’un système d’alarme

La définition d’alarme se résume à une information émise d’un dispositif appelé Système d’Alarme
afin de provoquer une réaction de la ou les personne(s) concerné(s) en cas d’anomalie ou
d’événement précis comme, par exemple, une tentative de cambriolage ou de vol, une intrusion,
mouvement interdit d’un objet ou d’un corps, etc. Cette information prend forme d’un signal
lumineux, vocal, d’une vibration ou autres. L’alarme est émise d’un dispositif de surveillance le
plus souvent électronique ou informatique qui permet de signaler l’événement (l’anomalie), ce
dispositif avec les objets ou appareils qui l’accompagnent s’appelle donc un système d’Alarme
Un système d’alarme a pour vocation de détecter un problème du genre intrusion, incendie ou
technique le plus tôt possible afin de mettre en œuvre des moyens d’alarme. Dans ce travail nous
allons étudiée particulièrement le système d’alarme d’intrusion.

1.3 Composition d’un système d’alarme

La composition d’un système d’alarme est présentée dans le schéma blocs suivant :

DETECTION GESTION ACTION

ALIMENTATION

Figure 3: COMPOSITION D’UN SYSTEME D’ALARME [1]


1.3.1 La détection

La détection d'effraction est réalisée par des capteurs qui détectent l'ouverture d'une porte ou d'une
fenêtre. On utilise principalement des capteurs magnétiques ou des capteurs mécaniques.

1.3.2 La gestion

Elle est assurée par une centrale qui :

4
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

- exploite les données en provenance de la détection,


- traite ces informations en fonction de paramètres et consignes imposés,
- gère l’activation des moyens d’alarme

1.3.3 Les actionneurs

Elles sont classées en trois catégories qui sont :


 Les actions préventives : pré-alarme …
 Les actions terminales : sirène, fermeture des portes,
 Les actions curatives : transmissions d’informations pour stockage et analyse.

1.3.4 L’alimentation

L'alimentation électrique de l'alarme est en règle générale le réseau électrique.


La tension sinusoïdale 220 V efficace est transformée en une tension continue
(Souvent +12V). Une batterie de secours rechargée en permanence prend le relai en cas de
défaillance du secteur).

1.4 Principe de fonctionnement

COMMANDE

TRAITEMENT
DETECTION DISSUASION

ALERTE

Figure 4: Schéma fonctionnel d’un système d’alarme intrusion [1]


Fonction « Détecter »
Elle permet de signaler à la centrale une intrusion, une détérioration des obstacles, etc.

Fonction « Traiter et déclencher »

5
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
La centrale d’alarme (cerveau et cœur du système de protection) permet de centraliser, d’analyser
les données envoyées par les détecteurs et organes de commandes et de déclencher les alertes
(avertisseurs sonores et lumineux). Elle réalise plusieurs fonctions :
Surveillance par zone : la surveillance peut s’effectuer sur plusieurs zones (ou boucles) de détection.
Une zone est un espace géographique ayant le même état de surveillance.
 Mode de marche, la centrale peut être :
o En arrêt : les fonctions restent en veille, mais l’alarme est arrêtée ;
o En marche partielle : certaines zones seulement sont sous alarme ;
o En marche totale : toutes les fonctions sont activées.
 Temporisation : les entrées et sorties peuvent être temporisées. Ce qui peut permettre une
activation de l’alarme au bout d’un certain temps permettant de quitter les lieux lors de la
mise en marche ou l’arrêt lors du déclenchement volontaire.
 Pré-alarme : une boucle de pré-alarme permet d’engendrer une sonnerie ou un éclairage
temporisé lors d’une approche du lieu protégé.
 Alimentation : en cas de coupure du réseau, l’alarme est secourue par batterie.

Fonction « Commander »
Le clavier permet de communiquer avec la centrale d’alarme pour vérifier son état de
fonctionnement, commander sa mise en service et effectuer sa configuration (partielle ou totale de
locaux). L’interrupteur à clés permet d’activer et désactiver de la centrale d’alarme.

Fonction « Dissuader »
La sirène intérieure, sirène extérieure (avec ou sans flash), alarme lumineuse intérieure, ou alarme
lumineuse extérieure permettent d’avertir le voisinage et de déstabiliser l’intrus.

Fonction « Alerter »
Le transmetteur téléphonique : en cas d’alarme, il transmet automatiquement l’alerte aux personnes
choisies ou au centre de télésurveillance choisi. L’alarme lumineuse extérieure permet de faciliter
la localisation du site concerné. [2]

I.4.1 Les différentes Technologie

On distingue deux technologies dans les systèmes d’alarme :


 La technologie filaire
Tous les composants du système d’alarme sont raccordés entre eux par un réseau de câbles
électriques (systèmes câblés). C’est à dire que chaque dispositif est raccordé aux autres au moyen
d’un câble sur lequel est distribuée l’alimentation et sont transmises toutes les signalisations d’état.
[3]

6
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

Figure 5: Technologie filaire


 La technologie radio
Normalement les systèmes radio sont réalisés lorsqu’il est nécessaire de concilier un bon niveau de
sécurité avec les difficultés objectives de poser les câbles de raccordement dans les aires très
inconfortables. Les détecteurs sont munis d’un émetteur tandis que la centrale et la sirène sont
munies d’un récepteur. Chaque appareil est équipé d’un pile/batterie pour son alimentation. La
transmission des informations s’effectue par des ondes radio (à la fréquence de 433 MHz). Mais
certaines technologies sont fondées sur la double transmission des informations radio. Cela assure
la fiabilité et une détection sûre et rapide en cas de fraude. [3]
Si l’une des deux fréquences est perturbée par des parasites ou d’autres émetteurs, c’est l’autre
fréquence qui assure la transmission.

Figure 6: Technologie radio

7
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
Le tableau suivant montre les avantages et les inconvénients des deux technologies qu’on a
mentionnées précédemment :

TYPE Technologie filaire Technologie radio


Les différents éléments sont
munis d’un émetteur/récepteur
Principe Les différents éléments sont radio et d’une alimentation par
reliés par des conducteurs pile ou batterie. L’échange
d’information s’effectue par
onde radio (433 MHz)
Facilité de pose
Possible de réaliser plusieurs Déplaçable
détections Extension plus aisé
Avantages Dépannage plus aisé. Esthétique
Niveau des sécurités très élevé Peu sensible à l’orage
Alimentation par pile ou
batterie
Temps de pose plus l’on Dépannage plus délicat
Inconvénients Esthétique de l’installation Moins sécurisé
Extension de l’installation Fausses alarme dû aux
Risque dû à l’orage perturbations radio
Cout des piles et batterie

Tableau 1: Technologie des système d’alarme [2]

I.4.2 Les dispositifs de signalisation d’alarme

Il est possible de classer les différents signaux en trois grandes catégories [4] :

Catégorie 1 : les signaux indiquant un danger pour la vie. Par exemple une alarme feue, une
alarme agression, une alarme de piscine.
Catégorie 2 : les signaux indiquant un danger pour les biens. Par exemple une alarme effraction,
une alarme température haute.
Catégorie 3 : les signaux indiquant une défaillance de l'installation. Par exemple une alarme perte
détecteur.
Ils ont pour but :
 D’éveiller l’attention d’éventuels intervenants

8
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
 De créer un impact psychologique sur l’intrus qui, se trouvant alors surpris et angoissé, est
tenté de fuir.
Les dispositifs de signalisation sont alimentés en permanence par la centrale d’alarme. Toutefois,
ils comportent une batterie interne prenant le relais de l’alimentation, au cas où les câbles
d’alimentation seraient sectionnés. Par ailleurs, la sirène retentira immédiatement si sa boucle
d’auto-surveillance est coupée ou son contact d’autoprotection devient actif. [5]
a) La sirène intérieure
Elle a pour but de surprendre et de repousser l’intrus. La forte puissance de son signal strident doit
être insupportable pour une oreille humaine non protégée. Cette puissance sonore a un effet dissuasif
et dépressif sur le psychisme de l’intrus. [5]

Figure 7: Sirène intérieure


b) La sirène extérieure
Son objectif c’est d’avertir le voisinage et de faire prendre conscience à l’intrus qu’il est repéré. Elle
sert aussi de situer l’endroit où le cambriolage a eu lieu aux intervenants.

Figure 8: Sirène extérieure


La sirène extérieure doit être [4] :
 Autonome
 Fixée très haut
 Auto-protégée contre l’ouverture de son boitier
 Equipée d’un boitier étanche et si possible anti- effraction et protégé contre l’effet des
mousses expansives.
 Temporisée à chaque déclenchement à 3 minutes maximum

9
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
Les sirènes pour extérieur doivent être positionnées de façon à ce qu’elles soient visibles par la route
publique et solidement installées dans un point élevé de l’édifice, avec le double but de rendre
difficile un éventuel sabotage et de rendre facilement visible le clignotement post-alarme, il est
possible d’installer à l’extérieur plusieurs sirènes pour augmenter le niveau de sécurité du système.
Les sirènes d’intérieur ont une pression sonore inférieure.
c) Lumière
Il sert à mettre un intrus dans le doute dès qu’il a franchis la zone périphérique. Ce dispositif de
signalisation est classé dans une alarme préventive.
d) Transmetteur téléphonique
Dans un cas d’intrusion, le transmetteur téléphonique permet de signaler l’intrusion à une tierce
personne afin de mettre une intervention, c’est une alarme curative.

10
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
CHAPITRE II: MIROCONTROLEUR

Introduction

Un microcontrôleur est un circuit intégré qui rassemble aux éléments essentiels d'un ordinateur :
processeur, mémoires (mémoire morte pour le programme, mémoire vive pour les données), unités
de périphériques et interfaces d'entrées/sorties. Les microcontrôleurs se caractérisent par un plus
haut degré d'intégration, une plus faible consommation électrique, une vitesse de fonctionnement
plus faible et un coût réduit par rapport aux microprocesseurs polyvalents utilisés dans les
ordinateurs personnels. [6]
Par rapport à des systèmes électroniques à base de microprocesseurs et autres composants séparés,
les microcontrôleurs permettent de diminuer la taille, la consommation électrique et le coût des
produits. Ils ont ainsi permis de démocratiser l'utilisation de l'informatique dans un grand nombre
de produits et de procédés.
Les microcontrôleurs sont fréquemment utilisés dans les systèmes embarqués, comme les
contrôleurs des moteurs automobiles, les télécommandes, les appareils de bureau, l'électroménager,
les jouets, la téléphonie mobile, etc.

2.1 Caractéristiques principales d’un microcontrôleur [7]

Le microcontrôleur possède plusieurs caractéristiques notamment :


 De nombreux périphériques d’E/S.
 Une mémoire vive.
 Éventuellement une mémoire EEPROM destinée à la sauvegarde par programme des
données à la coupure de l’alimentation.
 Un processeur 8 ou 16 bits.
 Faible consommation électrique.

2.2 Les avantages d’un microcontrôleur

L’utilisation des microcontrôleurs pour les circuits programmables à plusieurs points forts est bien
réelle. Il suffit pour s’en persuader, d’examiner la spectaculaire évolution de l’offre des fabricants
des circuits intégrés en ce domaine depuis quelques années. En effet, le microcontrôleur est moins
cher que les autres composants qu’il remplace. D’une autre part, le microcontrôleur diminue les
coûts de main d’œuvre. [8]
Un système à microprocesseur permet :
 D’acquérir des entrées logiques et analogiques représentant l’état du système technique,
 D’interpréter, la signification de ces entrées,
 De calculer, mémoriser, récupérer des variables logicielles intermédiaires,
11
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
 De gérer le temps,
 D’agir sur des sorties logiques et analogiques en fonction des entrées et des calculs réalisés
de manière à modifier le fonctionnement du système technique (commande moteur,
affichage d’informations…)
 De communiquer par des liaisons séries avec d’autres systèmes techniques et/ou un
ordinateur.

Figure 9: Structure d'un système à microprocesseur [6]

2.3 Composants intégrées

Un circuit microcontrôleur doit contenir dans un seul boîtier tous les éléments de base qu’on verra
par la suite. En effet, pour l’analyse des divers systèmes réalisés avant l’avènement des
microcontrôleurs, les fabricants des circuits intégrés ont affiné un peu la définition de ce qu’il fallait
intégrer pour arriver à un schéma type analogue.

2.3.1 Le microprocesseur [9]

Toutes les informations transitées par le microprocesseur, il exécute un programme contenu en


mémoire. Ce programme est constitué d’un ensemble d’instructions élémentaires codées, qui seront
décodées puis exécutées au fur et à mesure par le microprocesseur.
Le microprocesseur est composé entre autre :
 D’un décodeur d’instruction qui va déterminer la tâche à exécuter.
 D’un séquenceur qui contrôle le fonctionnement de l’ensemble du microprocesseur.
 D’une Unité Arithmétique et Logique qui est chargée des opérations élémentaires
(opérations logiques, addition, soustraction, comparaison, multiplication division…).
 D’un compteur ordinal qui génère l’adresse de l’instruction qui devra être exécutée ou de la
donnée qui devra être traitée.
Le microprocesseur utilisera un certain nombre de registres qui permettront de configurer et agir sur
les différents périphériques.

12
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
2.3.2 Les mémoires du microcontrôleur [10]

Il existe différents types de mémoires :


 EEPROM programme : c’est une mémoire morte dans laquelle on va stocker le programme
qui va gérer le fonctionnement du système technique.
 EEPROM données : c’est une mémoire vive dans laquelle on va stocker les données devant
être sauvegardées si le système technique est mis hors tension.
 RAM : mémoire vive dans laquelle on va stocker des données temporaires nécessaires à
l’exécution du programme de gestion du système technique. Ces données ne seront plus
disponibles si le système technique est mis hors tension.

2.3.3 Le contrôle du microcontrôleur [11]

a) L’horloge du microcontrôleur

Elle va donner la référence temporelle au microprocesseur pour exécuter les instructions.


L’horloge d’un microprocesseur est souvent réalisée grâce à un Quartz. Il existe certains
microcontrôleurs qui ont la possibilité de sélectionner une horloge interne (sans composants
externes) ce qui permet d’utiliser les broches de l’horloge pour d’autres périphériques.

b) Le chien de garde du microcontrôleur

C’est une structure, qui peut être interne ou externe au microcontrôleur, qui permet de vérifier le
bon déroulement du programme.
Le microcontrôleur envoie des impulsions espacées de durées fixes au chien de garde.
Tant que les impulsions espacées de durées fixes arrivent au chien de garde, tout se passe bien. Par
contre dès que le chien de garde détecte l’absence d’une impulsion (le programme est bloqué), il
produit une mise à zéro du programme de gestion du système technique de manière à débloquer le
programme.

c) Le reset à la mise sous tension

Tout microcontrôleur a besoin d’un temps minimum avant de pouvoir commencer à lancer le
programme. Ce temps est donné par la documentation constructrice.
Il faut par conséquent produire un signal de reset d’une durée supérieur à la mise sous tension.

d) Surveillance de l’alimentation

C’est une structure qui permet de produire un reset du microcontrôleur si une chute de l’alimentation
est détectée (problème sur le système technique).

13
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
2.3.4 Les périphériques d’un microcontrôleur

 Les CAN et CNA


Les CAN ou Conversion Analogique Numérique : ce périphérique se trouve souvent implémenté
dans le microcontrôleur, il permet d’acquérir des grandeurs électriques de type analogique
directement à partir d’une ou plusieurs broches du microcontrôleur la sortie est un nombre binaire.
Les CNA ou Conversion Numérique Analogique : ce périphérique permet de produire une tension
analogique à partir de mots numériques internes au microcontrôleur. [6]
 Les ports d’entrées/sorties d’un microcontrôleur
Ces périphériques sont indispensables au microcontrôleur ils permettent :
 D’acquérir les entrées de types logiques indiquant l’état du système technique,
 De produire des sorties de types logiques permettant de commander les périphériques du
système techniques (afficheurs, moteurs, buzzer…). [11]

2.3.5 Type de microcontrôleur [12]

Plusieurs types de microcontrôleurs :


 Microchip : PIC ; familles 12Cxxx, 16Cxxx, 16Fxxx, 18Fxxx, …
 Atmel: AT; familles AT89Sxxxx, AT90xxxx, …
 Philips: P89C51RD2BPN, …
 Motorola: famille 68HCxxx

2.4 Les PIC

Les microcontrôleurs PIC (ou PIC micro dans la terminologie du fabricant) forment une famille de
microcontrôleurs de la société Microchip. Ces microcontrôleurs sont dérivés du PIC1650 développé
à l'origine par la division microélectronique de General Instruments.
Le nom PIC n'est pas officiellement un acronyme, bien que la traduction en «Peripheral Interface
Controller » (contrôleur d'interface périphérique) soit généralement admise. Cependant, à l'époque
du développement du PIC1650 par General Instruments, PIC était un acronyme de « Programmable
Intelligent Computer » ou « Programmable Integrated Circuit ».

2.4.1 Définition
Les PIC intègrent une mémoire de programme, une mémoire de données, des ports d'entrée-sortie,
et même une horloge, bien que des bases de temps externes puissent être employées. Certains
modèles disposent de port et unités de traitement de l'USB. [8]
Les Pics sont très performants par leur vitesse d'exécution, et peu couteux, les microcontrôleurs PIC
se sont imposés avec succès depuis une dizaine d'années et se retrouvent aujourd'hui dans de

14
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
nombreux appareils très divers (programmateurs domestiques ou d'appareils électroménager ;
Télécommande ; thermostats électroniques...).

2.4.2 Architecture
Les PIC se conforment à l'architecture Harvard : ils possèdent une mémoire de programme et une
mémoire de données séparées. La plupart des instructions occupent un mot de la mémoire de
programme. La taille de ces mots dépend du modèle de PIC, tandis que la mémoire de données est
organisée en octets.
Les PIC sont des processeurs dits RISC, c'est-à-dire processeur à jeu d’instruction réduit. Plus le
nombre d’instructions est réduit, plus le décodage est rapide, et plus le composant fonctionne vite.
Cependant, il faut plus d'instructions pour réaliser une opération complexe.
Un cycle d'instruction d'un PIC dure 4 temps d'horloge. La plupart des instructions durent un cycle,
sauf les sauts qui durent deux cycles. On atteint donc des vitesses élevées.
Avec un quartz de 4 MHz (ou l'horloge interne), on obtient donc 1000000 de cycles/seconde, or,
comme le PIC exécute pratiquement 1 instruction par cycle, hormis les sauts, cela donne une
puissance de l’ordre de 1 million d'instructions par seconde.
Les PIC peuvent être cadencés à 20 MHz (série PIC16), 40 MHz (série PIC18), et 48 MHz (exemple
: PIC18F2550 PIC avec USB) et 64 MHz (exemple : PIC18F25K20 PIC en 3,3 V). [9] [10]

2.4.3 Identification des Pics


Nous présenterons les méthodes utilisées pour identifier les références des circuits pic, ce qui nous
renseigne déjà sur un certain nombre de paramètres importants.
Une référence de microcontrôleur Microchip est toujours de cette forme : xx (L) XXyy –zz Expliqué
dans le tableau suivant :

XX FAMILLE DE COMPOSANT (12, 18,…)


L Tolérance plus importante de la plage de
tension
XX : C - EPROM or EEPROM
CR - PROM
F - FLASH
yy Identification : type (84, 877…)
Zz Vitesse maximum du quartz

Tableau 2: Identification du PIC [8]

15
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
2.4.4 Organisation d’un PIC [13]
Un microcontrôleur se présente sous la forme d'un circuit intégré réunissant tous les éléments d'une
structure à base de microprocesseur.
Voici généralement ce que l'on trouve à l'intérieur d'un tel composant :
 Un microprocesseur (C.P.U.).
 Une mémoire de donnée (RAM et EEPROM).
 Une mémoire programme (ROM, EEPROM).
 Des interfaces parallèles pour la connexion des entrées/sorties.
 Des interfaces séries (synchrone ou asynchrone) pour le dialogue avec d'autres unités.
 Des timers pour générer ou mesurer des signaux avec une grande précision temporelle.
 Des convertisseurs analogique/numérique pour le traitement des signaux.

16
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

CHAPITRE III: LES DETECTEURS

3.1 Définition et rôles


Les détecteurs servent à contrôler les objets et l'environnement dans lequel ils sont installés, et
transmettre à la centrale la situation qui s'est vérifiée. Pour contrôler efficacement, ils doivent être
placés dans des endroits stratégiques des pièces, portes, fenêtres, volets, vérandas, etc. [14]
Elle est donc mise en œuvre pour assurer la protection des biens et des personnes face aux risques
d’intrusion et d’agression.
Pour assurer la protection des biens et des personnes face aux risques d’intrusion, de vol et
d’agression, on met en place des dispositifs de sécurité passive et active.
• La sécurité passive rend difficile et retarde l’intrusion des personnes indésirables. Elle est assurée
par l’ensemble des portes, fenêtres, volets, serrures, barreaux, grilles, etc… [14]
• La sécurité active alerte les occupants, les voisins, un service de gardiennage ou la police, en cas
d’intrusion ou de tentative d’intrusion. Elle est assurée par un système d’alarme. [14]

3.2 Les différents types des détecteurs

En général, il existe 3 types de détection [1] :


 La détection périphérique
 La détection périmétrique
 La détection volumétrique

3.2.1 La détection périphérique

Toute pénétration dans le champ environnant le bâtiment à protéger est détectée avant la pénétration
dans les locaux.
Les différents types de détecteurs :
 Barrière infrarouge : détecte la coupure d’un ou plusieurs faisceaux infrarouges par l’intrus.
 Barrière hyperfréquence : détecte la perturbation que l’intrus crée sur la transmission d’un
signal hyperfréquence. [15]
 Les détecteurs d’ouverture : déclenchent l’alarme lors d’une intrusion par une issue
classique telle qu’une porte ou une fenêtre ; Il existe plusieurs détecteurs d’ouverture
spécifique pour les portes ou fenêtre, les volets, les rideaux à enroulement (volets
mécaniques manuels ou motorisés), les portes de garage. [15]
 Les détecteurs de détérioration d’obstacle : ils sont généralement installés sur des parois
(détecteurs de chocs, de vibrations ou de brise de glace). Le rôle d’un détecteur de
détérioration est de signaler l’attaque physique d’un obstacle (la découpe d’un verre,

17
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
l’éventration d’une cloison ou mur à l’aide d’une masse ou d’une hache), le passage de
clôture, d’un grillage ou d’une haie naturelle, etc. [15]

3.2.2 La détection périmétrique

Elle protège toute ouverture d’une porte, fenêtre ou portail, on y trouve aussi la détection de brise-
glace. Pour une habitation, un détecteur périmétrique est placé comme son nom l’indique sur le
périmètre : murs, cloisons, ...
Les différents types de détecteur [16]:
 Détecteur d’ouverture : détecte l’ouverture d’un ouvrant (porte, fenêtre…), il doit alors
détecter avant qu’il puisse le neutraliser.
 Détecteur de chocs : détecte une tentative de détérioration de porte vitrée, de fenêtre ou de
paroi de faible résistance. Il doit avoir détecté au plus tard à la détérioration de l’obstacle.
 Détecteur sismique : détecte les tentatives de percement d’une paroi à l’aide d’outil comme
des perceuses, des chalumeaux, des lances thermiques.
 Détecteur rideau : détecte le rayonnement émis par l’intrus qui franchit le faisceau de
détection. Il peut aussi remplacer les détecteurs de chocs au cas où ils ne peuvent être mise
en œuvre pour les raisons techniques et de fiabilité.
 Les détecteurs de passage : ils détectent le déplacement libre de personne autorisée ou non,
dans des endroits comme un couloir, un escalier, une allée, sur le balcon d’un appartement,
devant des objets de valeur ou tout endroit qui n’est pas lié à la protection classique des
portes, des fenêtres, etc. Par exemple les détecteurs par contact électrique.
 Les faisceaux de détection de passage : ils protègent simultanément de plusieurs issues
placées dans un même plan (fenêtre ou porte-fenêtre sur un même mur). Par exemple les
faisceaux lumineux.

3.2.3 Détecteur volumétrique

Les détecteurs de volumétrique sont destinés à la détection d’un intrus dans un volume fermé. Ils
sont couramment appelés détecteur de présence ou détecteurs de mouvement et ils regroupent les
différents types suivant :
 Détecteurs à infrarouge passif
Le détecteur infrarouge passif (Passive Infra Red: PIR) est l'un des détecteurs les plus courants dans
les environnements domestiques et les petites entreprises, car il offre des fonctionnalités fiables et
abordables. Le terme "passif" désigne que le détecteur est capable de fonctionner sans avoir besoin
de générer et émettre sa propre énergie (contrairement aux capteurs à ultrasons et à micro-ondes qui
sont des détecteurs d'intrusion volumétrique "actifs"). Les PIR sont capables de distinguer si un
objet émetteur infrarouge est présent d'abord par la détection de la température ambiante de l'espace
18
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
surveillé, puis par la détection d’un changement dans la température causée par la présence de cet
objet. [1]
En utilisant le principe de différenciation, qui se traduit par une vérification de la présence ou non-
présence, le PIR permet de décider si un intrus ou un objet est réellement là.
Parmi ces zones, il y a des zones de non-sensibilité (zones mortes) qui sont utilisées par le capteur
pour la comparaison.
 Détecteurs à ultrasons

Utilisant des fréquences entre 25 kHz et 75 kHz, ces détecteurs à ultrasons actifs émettent des ondes
sonores inaudibles par l'être humain. Émises par l’émetteur, ces ondes sonores sont réfléchies par
des objets solides (tels que le sol, le mur et le plafond), puis captés par le récepteur. Le principe de
l'effet Doppler est à la base de son fonctionnement. En effet, les ondes ultrasonores sont presque
complètement réfléchies par les objets à surface rigide alors que les objets à surface molle (comme
le corps humain) ont tendance à absorber une partie de l’énergie de ces ondes et entraînent un
changement de leur fréquence.
Ainsi, un objet en mouvement introduit un changement de fréquence des ondes émises dont la
détection implique une intrusion dans l’espace surveillé. Deux conditions doivent se produire pour
détecter avec succès un événement par effet Doppler :
- Il doit y avoir un mouvement d'un objet dans l’axe du récepteur.
- Ce mouvement doit provoquer un changement de la fréquence des ultrasons captés par le récepteur
par rapport à la fréquence d'émission. [1]
Cette technologie est considérée comme démodée par de nombreux professionnels d'alarme, et n'est
plus fréquemment utilisée.
 Détecteurs à micro-ondes [14]

De même principe que le précédent, ce détecteur émet des micro-ondes et les détecte après qu’elles
soient réfléchies tout en mesurant leur intensité. L'émetteur et le récepteur sont généralement
combinés dans un seul boîtier pour les applications intérieures, et sont dans des boîtiers séparés pour
les applications extérieures.
Ainsi, ce détecteur fonctionne comme un dispositif actif volumétrique qui répond à :
• Un changement de fréquence Doppler quart de travail.
• Un décalage de phase de fréquence.
• Un mouvement entraînant une réduction de l'énergie reçue.

 Détecteurs à faisceaux lumineux modulés [16]

19
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
Le système à faisceau photoélectrique détecte la présence d'un intrus par l’émission visible ou
infrarouge des faisceaux lumineux dans une zone. Pour améliorer la surface de détection, les
faisceaux sont souvent employés en deux ou plus.
Toutefois, si un intrus est conscient de la présence de la technologie, il peut l’éviter.
Le système de détection peut se montrer efficace, s'il est installé dans des piles de trois ou plus,
lorsque les émetteurs /récepteurs sont répartis en nombre suffisant pour pouvoir créer une barrière
de manière qu’il serait inévitable de s’en passer par tout intrus.
Ce type de systèmes est valable aussi bien pour des applications internes qu’externes.
Pour empêcher une attaque discrète en utilisant une source secondaire de lumière afin de maintenir
le détecteur dans un état de fermeture, la plupart des systèmes utilisent une source de lumière
modulée.

3.3 Câblage des détecteurs

Il y a deux façons de câbler les détecteurs :

 Détecteurs en boucle équilibré


 Détecteurs en boucle tout ou rien

3.3.1 Détecteurs en boucle équilibré


D’après le principe de câblage, on utilise 2 conducteurs pour câbler les contact d’autoprotection et
d’alarme.

Dans le cas d’un câblage en boucle équilibrée, deux information distincts sur deux fils sont
délivrées : une information alarme intrusion et une information autoprotection. [17]

3.3.2 Détecteurs en boucle tout ou rien


On utilise 4 conducteurs pour câbler les contact autoprotections et les contacts d’alarme
d’intrusion.

Les bornes libres sont utilisées uniquement si on câble plusieurs détecteurs sur une même boucle.
[17]

3.4 Réglages et précautions d’installation


3.4.1 Réglages des détecteurs
Avant d’activer le système d’alarme, il être sûr que la zone de détection est bien déterminée pour
éviter les fausses alarmes, c’est pourquoi qu’il est nécessaire de régler les détecteurs.
Il existe plusieurs types de réglage des détecteurs :
- Réglages de la portée et d’orientation : La portée du faisceau intérieur détermine la portée
du détecteur. Le faisceau supérieur reste toujours parallèle au sol. Etant donné que les faisceaux
doivent être coupés simultanément pour déclencher une alarme. Donc la portée du détecteur est
limitée à la portée du faisceau inférieur.
- Réglage de sensibilité : Le commutateur de sensibilité a 3 positions : L, M et H.
20
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique
Par défaut, la sensibilité est réglée sur M. Pour augmenter la sensibilité, sélectionner H mais si on
veut diminuer la sensibilité à cause des mauvaises conditions d’environnement, on sélectionner L.
[1]

3.4.2 Précautions d’installation


Pour que les détecteurs soient fiables, les précautions d’installation suivant doivent être respectées
[1] :

 Le détecteur est perpendiculaire au sol, de façon à ce que la zone de détection supérieure


soit bien parallèle au sol.

 La hauteur d’installation doit être comprise entre 1,60 m et 2 m.

 Un détecteur placé au plafond est caractérisé par :

21
ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

 Un rayon d'action de 360°,


 Un diamètre de détection maximal pour une hauteur maximale.
 Installer le détecteur de façon que les personnes traversent la zone de détection.
 Le détecteur dit être protéger contre les perturbations lumineuses.
 Eviter de diriger le détecteur vers des objets en mouvement.
 La fixation du détecteur de mouvement extérieur peut s’effectuer, soit mural soit sur un
poteau.

22
ETUDE CONCEPTIONNEL Licence Génie Electrique

PARTIE II: ETUDE CONCEPTIONNEL

23
ETUDE CONCEPTIONNEL Licence Génie Electrique

CHAPITRE IV: STRUCTURE DU SYSTEME

Cette étude d’alarme d’intrusion nous amène de créer un système autonome, de détection de
mouvement afin de se protéger contre l’intrusion dans un bâtiment bien déterminé. Ce système devra
être équipé d’un moyen de communication permettant de transmettre une signalisation d’alarme à
ceux qui doivent intervenir en cas d’intrusion.
De plus, les différentes zones du bâtiment doivent être protégé par un système d’alarme muni par
des détecteurs de mouvement.

4.1 Objectifs du système

Notre système assure principalement la fonction suivante :


 Assurer la surveillance intérieure et extérieure du bâtiment :
Pour surveiller le bâtiment, il faut installer des détecteurs de mouvement à l’intérieur des pièces
à protéger et à l’extérieur du bâtiment. Dans le cas d’une détection d’intrusion, le système doit
envoyer un message au propriétaire par le réseau GSM ainsi que la sirène se déclenche
automatiquement pour prévenir les voisins. De plus les lampe s’allument pour perturber l’intrus.
Dans le point de vue technique, le système doit être :
 Autonome, indépendant d’aucun autre système-hôte
 Facilement configurable à travers un écran LCD offrant à la fois la simplicité de la
configuration et la visualisation des informations que le système doit fournir à
l’administrateur.
 Fiable, avec une probabilité de fausse alarme infiniment petite.
 Un coût relativement abordable par rapport aux systèmes disponibles dans ce domaine.

4.2 Composition du système

Le système d’intrusion est constitué de plusieurs modules et chacun accomplit une ou plusieurs
fonctions, on distingue 4 modules : module central, module GSM, et le module commande. La
figure suivante montre en générale la structure de notre système :

24
ETUDE CONCEPTIONNEL Licence Génie Electrique

MODULE MODULE
LES DETECTEURS
COMMANDE
CENTRALE

R  SIRENE
S  ALLUMAGE
2
3  VEROU
2

MODULE GSM TELEPHONE


Réseau
PORTABLE

Figure 10: STRUCTURE DU SYSTEME


Le module central qui prend en charge de commander et de recevoir les instructions des autres
modules, c’est lui qui gère et qui maintient le fonctionnement du circuit. Il contient un écran LCD
à cristaux liquides et un clavier comme périphériques d’interfaçage humain. Tous les détecteurs sont
connectés à ce module.

Le module GSM donne l’accès au réseau d’un opérateur GSM pour les communications entre le
prototype et l’utilisateur. Il sert à assurer le transfert des informations concernant l’état de l’alarme
aux personnes désignées à travers ce réseau, il est connecté au module central par une liaison RS232.
Le déclenchement d’une alarme évoque une transmission d’information au propriétaire à l’aide d’un
message court.

Le module commande à relais, est l’intermédiaire grâce auquel les ordres sont traduits en actions
physiques au niveau des équipements qui sont réellement commandés.

4.3 Les principaux éléments constituants chaque module

4.3.1 Module centrale

C’est le cœur du système, il est le maitre des autres modules où il reçoit des informations et vers
lesquels il envoie ses commandes. Pour des raisons de sécurité, l’accès au contenu logiciel de ce
module serait protégé par un code formé d’au moins 4 caractères.
Ce module accomplit les taches suivantes :

25
ETUDE CONCEPTIONNEL Licence Génie Electrique
 Mise en marche et arrêt du système
 Activation et désactivation des détecteurs de chacune de zones de sécurité
 Basculer entre mode silencieux ou non silencieux des alarmes
 Changement des numéros de téléphones
 Affichage de tous les changements effectués et les modes choisis
Pour assurer ses fonctions, le module central serait muni :
Une unité de traitement à base d’un processeur gérant toutes les commandes
Un clavier qui transmettra les commandes de l’utilisateur au processeur
Un écran qui affiche l’état de chaque zone
Des ports d’Entrée/Sortie pour faire la connexion avec les détecteurs et les organes de
commande.
Pour communiquer avec le module GSM, nous devons nous servir d’un module RS232 qui est
capable d’assurer la communication pour des distances relativement longues.
En résumé, le module central comporte :
 Un microprocesseur PIC 16F877
 Un clavier de 16 touches
 Un écran graphique à cristaux liquide 128x64

4.3.2 Module commande

Le PIC reçoit une commande numérique sous forme d’un mot binaire (0/1) qui définit
L’état de système commandé à partir de PC et l’enregistre périodiquement à l’aide d’un langage de
programmation.
A l’aide d’un programme mis au point, le PIC va alors modifier l’état de 8 sorties selon la variation
de ces valeurs.
Chaque sortie est commandée par un relais 5V, un transistor et une diode.
En effet, un relai est un appareil composé d’une bobine (électroaimant) qui agit sur un ou plusieurs
contacts, lorsqu’elle est parcourue par un courant électrique.
C’est un phénomène électrique (courant ou tension) qui contrôle la commutation On /
Off d'un élément électrique (relais statique). [13]
Comme la commande peut être réalisée sous faible puissance (faible tension, faible courant), et que
la partie coupure peut commuter des puissances importantes, on peut dire que ce composant est un
amplificateur de courant.
Nous présentons dans la figure suivante, la structure interne d’un relais

26
ETUDE CONCEPTIONNEL Licence Génie Electrique

Figure 11: Schéma interne de relais


En résumé, le module commande comporte :
 Un relais 5V
 Un transistor
 Une diode

27
ETUDE CONCEPTIONNEL Licence Génie Electrique
CHAPITRE V: LES APPAREILS UTILISEES

5.1 Microcontrôleur pic

Nous allons maintenant s’intéresser à la structure interne du PIC 16F877, avec lequel nous avons
réalisé le système d’alarme. Ce 16F877 est un microcontrôleur de MICROCHIP, fait partie
intégrante de la famille des Mid Range dont la mémoire programme est de type flash (F).

Figure 12: Microcontrôleur pic 16F877 [8]


Désignation : PIC16F877-20

16 indique la Fréquence
famille Mid horloge de
Range 20 MHz

Mémoire de
Identité
type Flash

Le numéro 16 signifie qu'il fait partie de la famille "MID-RANGE". C’est un microcontrôleur de la


famille 8 bits. Cela veut dire que l'ALU (Arithmetic and Logique Unit ou Unit Arithmétique et
Logique en français) traite naturellement des mots de 8 bits maximum.
La lettre F indique que la mémoire programme de ce PIC est de type "Flash". Chaque ligne de
mémoire est un mot de 14 bits.
Les trois derniers chiffres permettent d'identifier précisément le PIC. Dans notre cas, le PIC est de
type 877.
La référence 16F877 peut avoir un suffixe du type "-XX" dans lequel XX représente la fréquence
d'horloge maximale que le PIC peut recevoir.

5.1.1 Les éléments essentiels du PIC 16F877 [7]

 Une mémoire programme de type EEPROM flash de 8 Kmots de 14 bits,


 Une RAM donnée de 368 octets,

28
ETUDE CONCEPTIONNEL Licence Génie Electrique
 Une mémoire EEPROM de 256 octets,
 5 ports d'entrée sortie, A (6 bits), B (8 bits), C (8 bits), D (8 bits) et E (3 bits)
 Convertisseur Analogique numérique 10 bits à 8 entrées sélectionnables,
 USART, Port série universel, mode asynchrone (RS232) et mode synchrone
 SSP, Port série synchrone supportant I2C
 3 TIMERS avec leurs Prescalers, TMR0, TMR1, TMR2
 2 modules de comparaison et Capture CCP1 et CCP2
 15 sources d'interruption,
 Générateur d'horloge, à quartz (jusqu’à 20 MHz)
 Protection de code,
 Tension de fonctionnement de 2 à 5V,
 Jeux de 35 instructions
Description et architecture externe

Figure 13: ARCHITECTURE EXTERNE DU PIC 16F877 [6]

29
ETUDE CONCEPTIONNEL Licence Génie Electrique
Description et architecture interne

Figure 14:ARCHITECTURE INTERNE DU PIC 16F877 [12]

5.1.2 Minimum pour démarrer

 L’horloge

Le rôle de l’horloge est de cadencer le rythme d’exécution des instructions. Il y a 4 modes possibles
pour réaliser l’horloge :
 LP Low-Power Crystal
 XT Crystal/Resonator
 HS High-Speed Crystal/Resonator
 RC Résistor/Capacitor
On utilise plus souvent un quartz (de 1MHZ jusqu’à 20MHZ) relié avec deux condensateurs de
filtrage.

30
ETUDE CONCEPTIONNEL Licence Génie Electrique

 Circuit de RESET

On utilise un circuit de reset externe qui permet la mise à la masse de l‘entrée MCLR qui permet
l‘initialisation du PIC (Master Clear) à l‘aide d‘un bouton poussoir.
Un niveau bas sur l‘entrée MCLR entraîne une réinitialisation complète du microcontrôleur.
D‘une façon générale ce signal est activé à la mise sous tension. Un bouton poussoir est souvent
rajouté afin qu‘une réinitialisation manuelle soit possible.
Lorsque le signal de “RESET” est activé, tous les registres sont initialisés et le compteur programme
se place à une adresse spécifique appelée “Vecteur de RESET”.

Figure 15: Circuit RESET

5.1.3 Les mémoires du PIC [6] [8]

Le PIC 16F877 dispose de trois types de mémoires :

 Mémoire vive RAM :

C’est de la mémoire d’accès rapide, mais labile (c'est-à-dire qu’elle s’efface lorsqu’elle n’est plus
sous tension); cette mémoire contienne les registres de configuration du PIC ainsi que les différents
registres de données. Elle comporte également les variables utilisées par le programme.

 Mémoire morte FLASH :


C’est une mémoire programme de taille 8ko.Chaque case mémoire unitaire est de taille
13 bits. Cette mémoire est de type mémoires stable, c'est -à-dire qu’on peut réécrire dessus à volonté,
car le 16F877 est caractérisé par la possibilité d’écrire des données. La zone mémoire est
caractérisée par une adresse de 13 bits, alors ceci nous impose donc pour l’adressage les registres
31
ETUDE CONCEPTIONNEL Licence Génie Electrique
EEAR et EEADRH. Le PIC commence l'exécution à l'adresse 0000H. De plus, lorsqu' il y a une
interruption, le PIC va à l'adresse 0004H. Il est donc nécessaire de bien organiser le programme si
celui-ci utilise des interruptions. Le programme exécutable par le PIC est implanté dans la mémoire
flash à l'aide d'un programmateur.
La mémoire FLASH est un type de mémoire stable, réinscriptible à volonté. Cette mémoire qui a
fait le succès de microprocesseur PIC.

 Mémoire EEPROM :
Elle est de 256 octets, électriquement effaçable, réinscriptible et stable. Ce type de mémoire est
d’accès plus lent, elle est utilisée pour sauver des paramètres. L’adresse relative de l’accès EEPROM
est comprise entre 0000 et 00ff, ce qui nous permet d’utiliser qu’un registre de huit bits pour définir
cette adresse.
Ports d’entrées/sorties
Les Pics 16F877 contiennent les 5 ports suivants :
Port A : 6 pins I/O numérotées de RA0 à RA5.
Port B : 8 pins I/O numérotées de RB0 à RB7.
Port C : 8 pins I/O numérotées de RC0 à RC7.
Port D : 8 pins I/O numérotées de RD0 à RD7.
Port E : 3 pins I/O numérotées de RE0 à RE2.
Pour déterminer les modes des ports (I/O), il faut sélectionner leurs registres
TRISX :
o Le positionnement d’un bit à « 1 » place le pin en entrée.
o Le positionnement de ce bit à « 0 » place le pin en sortie.
Courant max en sortie : 20mA/pin ; 200mA/port.

5.1.4 Critère de choix du microcontrôleur

Le choix du microcontrôleur PIC repose sur plusieurs critères :


Il faut dans un premier temps déterminer le nombre d’entrées/sorties nécessaires pour le système.
Ce nombre d’entrées/sorties nous donne une première famille de PIC.
Il faut ensuite déterminer si le système nécessite un convertisseur Analogique/Numérique comme il
est le cas dans notre étude pour les signaux issus des capteurs de mouvement ; ce qui va centrer un
peu plus vers le choix d’une famille précise.
La rapidité d’exécution est un critère important, il est donc primordial d’effectuer une vérification
de la compatibilité entre la vitesse maximale du PIC choisi et la vitesse maximale nécessaire pour
notre système.

32
ETUDE CONCEPTIONNEL Licence Génie Electrique
Limiter le choix à la taille de la RAM interne convenable pour éviter d’avoir recours à des mémoires
externes et la présence ou non d’une EEPROM pour mémoriser les données et le programme
implémenté.
Le microcontrôleur doit être compatible avec le langage C, ce qui facilite sa programmation.
Interfaces intégrées dans le microcontrôleur pour la communication avec l’extérieur.
Le microcontrôleur PIC 16F877 de Microchip, que nous avons choisi, répond tous ces critères.

Le tableau suivant récapitule les critères de choix du PIC 16F877 [14] :

Caractéristiques 16F84A 16F628A 16F88A 16F876A 16F877


Nombre de broches 18 18 18 28 40
(boîtier PDIP)
Mémoire de 1024 2048 4096 8192 8192
programme (mots)
Fréquence d'horloge 20 20 20 20 20
max. (MHz)
Oscillateur interne / oui oui / /
Mémoire SRAM 68 224 368 368 368
(octets)
Mémoire EEPROM 64 128 256 256 256
(octets)
Entrées/Sorties 13 (2 16 (2 16 (2 ports) 22 (3 ports) 33 (5 ports)
ports) ports)
Sources 4 10 12 14 15
d'interruptions
USART (SCI) / oui oui oui oui
CCP / 1 1 2 2
Comparateurs / 2 2 2 2
analogiques
Tension de référence / oui oui oui oui
interne
Ecriture et lecture en / / oui oui oui
mémoire de
programme
PSP (Parallel Slave / / / / 8bits
Port)

33
ETUDE CONCEPTIONNEL Licence Génie Electrique
Tableau 3: Comparatif des principaux PIC 16F

5.2 Module GSM

Un module GSM est un boitier électronique, qui se connecte au réseau téléphonique comme un
téléphone portable.
Ainsi il dispose de son propre numéro de téléphone, et fonctionne partout dans le monde où il
existe un réseau cellulaire GSM.
Mais il n’est pas verrouillé à un réseau il peut donc être utilisé avec n’importe quel fournisseur de
réseau GSM.

Figure 16: Module GSM


Il est équipé d’un voyant LED, indiquant le statut de l’appareil ou une éventuelle panne.
Comme un téléphone mobile GSM, le module GSM nécessite une carte SIM d’un opérateur GSM
afin d’assurer son fonctionnement. [18]
Pour contrôler le module GSM, on emploi les commande AT.
Outre les commandes AT standard, les modules GSM soutiennent une longue série de commandes
AT lesquelles sont définies dans les normes GSM. Avec l’étendue commandes AT, on peut réaliser
des fonctions telles que :
 La lecture, l’écriture et la suppression des SMS.
 L’envoi des SMS.
 Le suivi de la puissance du signal.
 Le contrôle de l’état et le niveau de la charge de la batterie.
 La lecture, l’écriture et la recherche des entrées du répertoire.
Le nombre des messages SMS peuvent être traités par un module GSM à la minute est très faible
(environ six à dix SMS par minute).
Le tableau suivant nous montre les commandes dédiées au service SMS [13] :

34
ETUDE CONCEPTIONNEL Licence Génie Electrique

AT+CSMS Sélection du service de messagerie


AT+CPMS Sélection de ta zone mémoire pour le
stockage des SMS
AT+CMGF Sélection du format du SMS (PDU ou
TEXT)
AT+CSCA Définition de l’adresse du centre de
messagerie
AT+CSDH Affiche en mode TEXT le paramétrage des
SMS
AT+CSAS Sauvegarde du paramétrage
AT+CRES Restauration du paramétrage par défaut
AT+CNMI Indication concernant un nouveau SMS
AT+CMGL Liste les SMS stockés en mémoire
AT+CMGR Lecture d’un SMS
AT+CMGS Envoie un SMS
AT+CMSSAT Envoie d’un SMS stocké en mémoire
AT+CMGW Écriture d’un SMS
AT+CMGD Efface un SMS

Tableau 4: Les commandes dédiées au service SMS


5.3 RELAIS

Un relais est composé principalement d'un électroaimant, qui lorsqu'il est alimenté, transmet une
force à un système de commutation électrique : les contacts.

 L'électroaimant peut être, suivant les spécifications et besoins, alimenté en TBT (12 V,
24 V, 48 V) continu ou alternatif ou en BT (220 V, 380 V).
 Le système de commutation peut être composé d'un ou plusieurs interrupteurs simple effet
appelés contacts normalement ouverts (NO) ou normalement fermés (NF), d'un ou
plusieurs inverseurs (contacts repos-travail RT). Ces commutateurs sont adaptés aux
courants et à la gamme de tensions à transmettre à la partie puissance.
 Dans les systèmes mettant en œuvre une certaine puissance, on appelle les relais des
contacteurs.

35
ETUDE CONCEPTIONNEL Licence Génie Electrique
 Divers systèmes mécaniques ou pneumatiques peuvent créer un retard à l'enclenchement
ou au relâchement. [13]
 Un relais peut être monostable ou bistable [14]:

Fonctionnement monostable : les contacts commutent quand la bobine est alimentée et le retour
à l'état initial se fait quand la bobine n'est plus alimentée.

Fonctionnement bistable à une bobine : on alimente la bobine pour que les contacts
commutent : l'état ne change pas quand la bobine n'est plus alimentée, un système mécanique
bloque le retour. Pour revenir à l'état initial, on alimente à nouveau la bobine pour débloquer le
mécanisme, dans certain cas en inversant la polarité de l'alimentation.

Fonctionnement bistable à deux bobines : on alimente la première bobine pour que les contacts
commutent : l'état ne change pas quand la bobine n'est plus excitée. Pour revenir à l'état initial, on
alimente la deuxième bobine.

Figure 17: Relais

5.4 Un clavier

Un clavier est un organe de commande muni de touches, qui permet de saisir des informations (texte
ou chiffres).
Dans notre cas, il sert à saisir un code et offre la possibilité d’entrer le code pour activer et désactiver
le système d’alarme, ainsi que pour faire un changement de configuration comme les numéros de
téléphone à appeler.
Le clavier est de type matriciel quatre lignes quatre colonnes (4x4), ce qui nécessite huit broches de
connexion. Il comporte 16 touches dont 10 pour les chiffres (de 0 à 9) ainsi que les lettres A, B, C,
et D et les deux symboles ‘*’ et ‘#’. [10]

36
ETUDE CONCEPTIONNEL Licence Génie Electrique

Figure 18: Clavier a 16 touches

5.5 Afficheur LCD

5.5.1 Fonctionnement du LCD


Les afficheurs à cristaux liquides, appelés afficheurs LCD (Liquid Crystal Display), sont des
modules compacts intelligents et nécessitent peu de composants externes pour un bon
fonctionnement. Ils consomment relativement peu (de 1 à 5 mA).
Plusieurs afficheurs sont disponibles sur le marché et diffèrent les uns des autres, par leurs
dimensions, (de 1 à 4 lignes de 6 à 80 caractères), et aussi par leurs caractéristiques techniques et
leur tension de service. Certains sont dotés d'un rétro-éclairage. Cette fonction fait appel à des
LED montées derrière l'écran du module.
Avec les écrans LCD, nous allons pouvoir afficher du texte sur un écran qui n'est pas très coûteux
et ainsi rendre notre alarme sensationnelle. L’écran LCD est un écran permettant l'affichage de
16x2 caractères, c'est-à-dire deux lignes de 16 caractères.
La figure suivante montre le schéma fonctionnel d’un écran LCD :

37
ETUDE CONCEPTIONNEL Licence Génie Electrique
Figure 19: Structure interne d'un LCD

Comme il le montre le schéma fonctionnel, l’affichage comporte d’autres composants que


l’afficheur à cristaux liquides (LCD) seul. Un circuit intégré de commande spécialisé, le LCD
Controller, est chargé de la gestion du module. Le "contrôleur" remplit une double fonction : d'une
part il commande l'affichage et de l'autre se charge de la communication avec l'extérieur.

Figure 20: Ecran LCD


5.5.2 Brochage d’un LCD

Le brochage est caractérisé par le tableau suivant :

Broche Nom Niveau Fonction


1 Vss - Masse
2 Vdd - Alimentation positive +5V
3 Vo 0-5V Cette tension permet, en la faisant varier entre 0 et +5V,
le réglage du contraste de l’afficheur
4 RS TTL Sélection du registre (Registre Select) Grace à cette
broche, l’afficheur est capable de faire la différence
entre une commande et une donnée .Un niveau bas
indique une commande et un niveau haut indique une
donnée.
5 R/W TTL Lecture ou écriture (Read/Write) L : Ecriture/H :
Lecture

38
ETUDE CONCEPTIONNEL Licence Génie Electrique
6 E TTL Entrée de validation (Enable) active sur front
descendant. Le niveau haut doit être maintenue
pendant au moins 450 ns a l’état haut.
7 DO TTL
8 D1 TTL
9 D2 TTL
10 D3 TTL D0=>D7 Bus de données bidirectionnel 3 états (haute
impédance lorsque E=0)
11 D TTL
12 D5 TTL
13 D TTL
14 D7 TTL
15 A - Anode retro éclairage (+5V)
16 K - Cathode retro éclairage (masse)

Tableau 5: Brochage d'un LCD

5.6 Liaison série RS232

Cette liaison est classée dans le type de transmission asynchrone. Dans ce type de transmission, la
source de données produit des caractères à des instants aléatoires. Chaque caractère est transmis au
moment où il est produit sans tenir compte des caractères précédents ou suivants.
La série de bits qui représentent l'envoi d'un caractère, une dizaine ou une douzaine de bits, doit
respecter des temps précis et rigoureusement calibrés. Chaque bit se voit imparti un temps donné,
sur lequel le récepteur est synchronisé, faute de quoi rien d'exact ne pourra être détaché de la
réception.
Dans la communication de série, seulement deux câbles (plus un câble de terre) sont nécessaires
pour transférer des données dans les deux sens. Les données sont envoyés en format série bit par
bit. Normalement, le dispositif de réception est au repos.
Pour l’émission la patte TX est au niveau logique 1, également connu sous le nom
MARK. Transmission des données commence lorsque le niveau logique sur cette patte passe de 1 à
0, également connu sous le nom ESPACE. Le premier bit envoyé est le bit de départ à la logique 0.
La suite de ce bit, 7 ou 8 bits de données sont envoyés, suivie par un bit de parité en option. Le
dernier bit envoyé s’appelle bit d'arrêt est au niveau logique 1. Les données en série est généralement
envoyé sous forme de 10 bits : un bit de départ, 8 bits de données, et un bit d'arrêt, et aucun bit de
parité.

39
ETUDE CONCEPTIONNEL Licence Génie Electrique
La figure suivante montre comment le caractère « A » peut-être envoyée en utilisant la
communication série. Caractère "A" à la configuration binaire ASCII est 01000001.

Envoi un caractère "A" par la communication série Comme


montre cette figure, le premier bit de départ est envoyé, cela est suivi par 8 bits de données
01000001, et enfin le bit d'arrêt est envoyé. Le rythme binaire est très important dans la
communication de série, et la transmission (TX) et réception (Rx) dispositifs doivent avoir le même
rythme de bits. Le rythme binaire est mesuré par la vitesse de transmission, qui spécifie le nombre
de bits transmis ou reçus par seconde.
Les vitesses typiques de transmission sont : 4800, 9600, 19200, 38400, et ainsi de suite. Par exemple,
lorsqu’exploitation à 9600 bauds avec une taille d'image de 10 bits, 960 caractères sont transmis ou
reçus par seconde. La synchronisation entre les bits est alors d'environ 104ms.
En RS232, basée sur la communication en série, les deux périphériques sont connectés les uns aux
autres en utilisant soit un connecteur à 9 voies ou d'un connecteur à 25voies. Normalement, seul le
Broches TX, RX et GND sont nécessaires pour la communication.

Figure 21: Les connecteurs RS232

Les niveaux de tension spécifiés par le protocole RS232 sont ± 12V. Un signal logique HIGH (haut)
est à -12V et un signal logique LOW (bas) est à +12V. Les microcontrôleurs PIC, fonctionnent
normalement à des niveaux de tension : 0 et 5V. Donc les signaux pour RS232 doivent être convertis
pour l'entrée d'un microcontrôleur. De même, la sortie du microcontrôleur doit être convertie en
±12V avant l'envoi au dispositif de réception RS232. La conversion de tension est généralement
réalisée avec des circuits de conversion, comme le MAX232, fabriqué par Maxim Inc.
La Longueur maximum de câble RS232 est présentée par le tableau suivant :

40
ETUDE CONCEPTIONNEL Licence Génie Electrique
Débit (bits/s) Longueur a pieds Longueur en mètre
19200 50 15
9600 500 150
4800 1000 300
2400 3000 900
Tableau 6: Longueur maximum de câble RS232 [14]

41
TEST ET SIMULATION Licence Génie Electrique

PARTIE III: TEST ET SIMULATION

42
TEST ET SIMULATION Licence Génie Electrique
CHAPITRE VI: LOGICIEL UTILISEE

Introduction

Cette chapitre est consacrée à la présentation, d’une part, du logiciel de compilation qui nous a
permis de traduire et vérifier l’algorithme de poursuite en un langage approprié à savoir mikcroC
PRO for PIC, et d’autre part, du pack Proteus qui intègre ISIS destiné à la simulation et la réalisation
des circuits électroniques. Dans le cas présent, nous allons simuler le comportement du
microcontrôleur PIC et de son interaction avec les composants qui l’entourent. La figure suivante
représente la méthodologie suivie pour la simulation de notre système :

Logiciel de
programmation
Génération fichier « .hex » et compilation :
Language mikroC MikroC PRO
For PIC

Traduction

ALGORITHME

Logiciel de
Fichier.Hex simulation :

ISIS Proteus

Figure 22: Cheminement de la programmation et de la simulation

6.1 ISIS PROTEUS

Proteus est composé de deux logiciels principaux : ISIS, permettant entre autres la création de
schémas et la simulation électrique, et ARES, dédié à la création de circuits imprimés. Grâce à des
modules additionnels, ISIS figure

43
TEST ET SIMULATION Licence Génie Electrique

Figure 23: Interface du logiciel Proteus

Le fameux logiciel ISIS de Proteus est principalement connu pour éditer des schémas électriques.
Par ailleurs, le logiciel permet également de simuler nos schémas ce qui permet de déceler certaines
erreurs dès l’étape de conception.
Par défaut ISIS inclut plusieurs bibliothèques des composants électroniques tels que les
microcontrôleurs, afficheurs, circuits analogique ou numérique, des actionneurs …
L’utilisation du logiciel « ISIS » permet de mieux visualiser le bon déroulement du système ainsi
que d’avoir une idée claire sur la partie matérielle et la conception des circuits imprimés.
La surface la plus grande de l'écran s'appelle "Fenêtre d’édition" et se comporte comme une fenêtre
de dessin. C'est là qu’il fait placer et câblez les composants. Dans cette fenêtre on peut distinguer
les barres d'outils suivantes : menu d’outils, désigne d’outils, commande outils.
La figure suivante montre la fenêtre d’édition de l’ISIS :

44
TEST ET SIMULATION Licence Génie Electrique

Figure 24: Fenêtre d’édition de l’ISIS


Dans cette fenêtre qu’on doit faire le schéma électronique du système.
6.2 MIROC

La programmation des PIC se fait par le language assembleur qui est un language de bas niveau qui
représente le language machine sous une forme lisible par un humain. Les combinaisons de bits du
language machine sont représentées par des symboles dits « mnémoniques » (du grec mnêmonikos,
relatif à la mémoire), c'est-à-dire faciles à retenir.
Le programme assembleur convertit ces mnémoniques en language machine en vue de créer par
exemple un fichier exécutable.
Le développement des environnements de programmation, nous a permis de voir naitre de nouveaux
compilateurs qui permettent de programmer avec les languages haut niveau tels que le C, PASCAL,
BASIC etc… [19]
Ces environnements comportent aussi des bibliothèques qui permettent de faciliter le
développement. Il existe plusieurs outils de développement, les uns sont gratuits, les autres sont
payants.
Dans notre recherche de l'outil que nous allons utiliser pour programmer notre PIC, nous avons
optés pour le language C. Ce choix est à la fois un choix personnel et un choix technologique. D'une
45
TEST ET SIMULATION Licence Génie Electrique
part le langage C est utilisé dans différents systèmes et domaines de développement, ce qui nous
permettra une évolution future, d'autre part le language C’est l’un des langages les plus puissants.
Pour de la programmation de base, le C est intéressant. Il permet rapidement, sans gros effort, de
développer des programmes fonctionnels. Il permet aussi de s'affranchir de connaissances
complexes sur l'architecture des PIC. Il a l'avantage de gérer facilement les boucles, les choix, ainsi
que l'affichage.
Dans un premier temps, nous avons procédé par une programmation en language mikroC. Ce dernier
retrouve une large application pour le développement de systèmes embarqués à base de
microcontrôleur. Il assure une combinaison de l'environnement de programmation avancée IDE
(Integrated Development Environment), et d’un vaste ensemble de bibliothèques pour le matériel
utilisé pour notre projet. On a utilisé le logiciel mikroC version 6.6.1 et voici la fenêtre qui apparait
lorsqu’on ouvre le logiciel :

Figure 25: Fenêtre du logiciel mikroC

Lorsqu’on veut écrire le programme, on clique sur « File » puis « New » et enfin « New projet »,
après une fenêtre apparait pour nommer le nouveau projet, choisir le PIC utilisé et l’emplacement
du projet dans l’ordinateur, on clique « next » et encore « next » d’où la fenêtre suivante apparait et
dans cette fenêtre qu’on écrit le programme :

46
TEST ET SIMULATION Licence Génie Electrique

Figure 26: Interface du logiciel mikroC


La compilation du programme en mikcroC permet de générer le fichier «. hex » (codé en
hexadécimal) .C’est ce fichier qui contient le programme qui sera télé-versé sur le microcontrôleur
PIC et exécuté par ce dernier.

6.3 Serial Splitter


Le logiciel serial port splitter permet de créer plusieurs ports COM virtuel et de réorienter toutes
les données à un port COM physique. Ainsi, les ports COM virtuels deviennent les copies exactes
du port physique.
En d’autres termes, le serial splitter coupe un port COM physique en un ou plusieurs ports COM
virtuels.
Dans notre cas, le logiciel serial splitter sert à créer une liaison entre un port physique de
l’ordinateur et un port virtuel. Le port compim est le port que nous a utilisé dans l’ISIS du logiciel
proteus.

47
TEST ET SIMULATION Licence Génie Electrique

Voici les étapes et les réglages à suivre pour configurer, créer une liaison entre le port virtuel et le
port physique :
 Cliquer le bouton sur le barre d’outil

 Choisissez le port COM physique qu’on veut dédoubler


 Utilisez les boutons et pour arranger la liste de COM virtuelle met en
communication a quel port COM physique sera dédoublée.
On peut placer Read et Write des permissions pour chaque port virtuel.

48
TEST ET SIMULATION Licence Génie Electrique

 Cliquer OK
Comme résultat, le programme crée un port COM virtuel qui est la copie exacte du port physique.
Les données écrites au port COM physique sont transférées au port COM virtuel. D’autre part, les
données écrites au port virtuel sont transférées au port physique.

49
TEST ET SIMULATION Licence Génie Electrique
 Cliquez settings pour paramétrer le port
LL L;L ;

Remarque :

 Pour savoir le port COM physique qui est branche sur l’ordinateur, allons dans le Ports
(COM et LPT) du gestionnaire de périphériques.

50
TEST ET SIMULATION Licence Génie Electrique

 Choisir le port de la compim de l’ISIS et régler Baud rate a 9600

On peut maintenant faire un appel ou envoyer un message depuis Isis, aux commandes générées
par le PIC.

51
TEST ET SIMULATION Licence Génie Electrique
CHAPITRE VII: SIMULATION DU SYSTEME

7.1 Principe de fonctionnement


Tout d’abord, nous allons rappeler le schéma fonctionnel et le schéma de bloc de notre carte
électronique avant de passer à présenter sa simulation.
En effet, dans la figure, notre carte électronique contient plusieurs modules de fonctions différentes
que nous avons détaillés dans la partie précédente. Ces modules sont :
 Module de traitement de l’information ou bien module centrale ;
 Module de commande ;
 Module de communication.

ENTREE SORTIE

DISPOSITIFS
ALIMENTATION

PIC16F877

DETECTEURS
CLE 3G+

Figure 27: Schéma bloc du système


L’alimentation à courant continu est composée d’un transformateur 220V/12V 3000mA, suivi d’un
pont à diodes dont la sortie redressée est filtrée à l’aide d’un condensateur de 470μF puis régulée à
5V par le régulateur de tension 7805 et en 12 V (directement à la sortie du transformateur).

Figure 28: Circuit d'alimentation

52
TEST ET SIMULATION Licence Génie Electrique
7.1.1 Configuration des ports
Toutes les entrées et les sorties sont configurées comme numériques à l’aide du registre ADCON1.
Le PORT B, configuré comme entrée et sortie tel que RB0, RB1, RB2, RB3, RB4 sont liés aux
détecteurs ; RB5, RB6, RB7 sont liés aux relais pour une sirène, une lampe et un verrou
Les PORTS A et E, sont configurés comme entrées liées aux détecteurs.
Le PORTD est réservé au clavier : RD0, RD1, RD2 et RD3 sont les colonnes tandis que RD4, RD5,
RD6 et RD7 sont les colonnes.
Les pattes RC6 (RX) et RC7 (TX) sont configurées pour la communication série avec
MAX232.
OSC1 et OSC2 sont liés à l’oscillateur externe Crystal de 20MHZ.

7.1.2 Programmation et organigramme principal


Le programme du système d’alarme permet à l’utilisateur de :
 Introduire le mot de passe pour avoir accès au système.
 Afficher sur l’écran les différents messages d’invitation et/ou de réponse.
 Activer ou désactiver le système de surveillance par les personnes autorisées.
 Désactiver les détecteurs selon le choix.
 Changer le mode de l’alarme (silencieux, général…)
 Envoyer automatiquement un message lors une détection

53
TEST ET SIMULATION Licence Génie Electrique

DEBUT
DEBUT

ENTRER CODE

FAUX
Code?
CODE? J<3
J<4

VRAI

ALARME
DESACTIVER Déclenchement
d’alarme et
envoyer sms
ENTRER NUMERO

DETECTER?

Déclenchement ENTRER CODE


d’alarme et
envoyer sms CHANGER MODE

ENTRER CODE

TEST
FAUX
VRAI
ALARME DESACTIVER

RESET

J : représente le nombre d’essai que la personne a fait pour entrer le code.

54
TEST ET SIMULATION Licence Génie Electrique
7.1.3 Schéma électronique principale

Figure 29: Schéma électronique du système


7.2 Déroulement du processus

7.3.1 Introduire le mot de passe pour avoir accès au système


Une fois que le système est sous tension, l’écran LCD affiche « Key : ». Après, l’utilisateur peut
entrer le code à quatre chiffres ou lettres.

A chaque fois une touche est appuyer par l’utilisateur, l’écran affiche une étoile

55
TEST ET SIMULATION Licence Génie Electrique

Si le code saisi est correct, l’écran affiche « valide » et le système d’alarme est activé, sinon l’écran
affiche « invalide » et nous revenons au début.

Si le code est refusé pour 3 fois, le système déclenche l’alarme et envoi un message au propriétaire.
Dans ce cas, l’alarme qui a été déclenché ne s’arrête jamais tant que le code soit accepté.
Lorsque le système est actif, l’écran LCD affiche « activer »

Au cas d’une détection d’un intrus, le système active la sirène et les autres dispositifs d’alarme et
l’écran affiche « détecter ». En même temps, il envoie un message pour prévenir le propriétaire qu’il
y a un intrus dans sa maison.

56
TEST ET SIMULATION Licence Génie Electrique
L’alimentation du LED signifie qu’il y a un courant qui passe pour activer les dispositifs. Voir
ANNEXE I.

7.3.2 Mode d’alarme


Par défaut le système est en mode générale, c’est-à-dire que toutes les dispositifs de signalisation
sont actifs lors d’une détection.
Pour changer le mode du système, il faut taper sur le clavier les codes suivants :
#22# : mode silencieux, la sirène reste désactivée lorsqu’il y a une détection.
#12# : mode générale
Le système d’alarme effectue la surveillance pour 2 zone de détection, donc on peut changer aussi
le mode de marche de la centrale :
La centrale peut être :
 En marche partiel : soit la zone A est sous alarme, soit la zone B est sous alarme.
#11A : pour que la zone A est sous alarme.
#00A : les fonctions dans la zone A reste en veille.
#11B : pour que la zone B est sous alarme.
#00B : les fonctions dans la zone B reste en veille.
 En marche totale : toutes les fonctions sont activées si on le mode tape est #12#.
 En arrêt : il deux choix pour l’alarme est en arrêt. Soit on presse le bouton RESET, soit
mettre en veille les zones A et B.
Remarque : - on ne peut pas changer le mode d’alarme sans avoir taper le code du système
Le code pour modifier le mode doit toujours commencer et terminer par #. Sinon, le programme
compare avec le code pour activer ou désactiver le système.
- Dans cette simulation les détecteurs de mouvements sont modéliser comme des buttons
poussoir.

7.3.3 Taper le numéro téléphone


L’utilisateur est obligé de taper le numéro téléphone de la personne qui doit recevoir le message
court lors d’une détection.
En générale, les numéros téléphones à Madagascar est former de 10 chiffres, mais le numéro qu’on
doit composer ne constitue que 9 chiffres, c’est-à-dire on n’écrit plus le zéro placé au début du
numéro.
Exemple : si le numéro est 0341899654, alors l’utilisateur doit composer 341899654.

57
TEST ET SIMULATION Licence Génie Electrique
Tant que le numéro est composé, LCD affiche « OK »

7.3.4 Envoyer un SMS sous proteus


Le problème de dans cette simulation c’est que le module GSM n’est pas installé dans la librairie
du logiciel proteus. Face à ce problème, il y a deux solutions qu’on a proposée :
Premièrement, on télécharge une librairie du module GSM et on a installé dans le proteus.
Deuxièmes, on emploi le port virtuel COMPIM dans le proteus, et on relie avec une clé 3G sur le
port de l’ordinateur. Ces deux ports peuvent se relier en utilisant un logiciel qui configure le port
d’un ordinateur.

On a choisi le second choix, parce que celui-ci nous prouve pratiquement que le message a été bien
envoyé. Dans cette étude, nous a utilisé une clé 3G pour transmettre une information lors d’une
détection un intrus.
Lorsque le système a détecté un intrus, il envoie automatiquement un message « intrus détecter » à
la personne choisie. Les deux fenêtres suivantes qui affiche le déroulement lors d’une transmission
d’un message dans le logiciel ISIS proteus :

58
TEST ET SIMULATION Licence Génie Electrique

La première fenêtre affiche les commandes envoyées vers le modem, et la seconde fenêtre affiche
le message que le modem répond selon les commandes qu’il reçoit. Pour mieux comprendre le
déroulement pour envoyer un message court, voir ANNEXE II
7.3 Comparaison du système

 Cout matériel du module central


Notre système comporte plusieurs périphériques et composantes données dans le tableau suivant :

composants Quantité Prix d’unité Ar Coût estimé Ar


PIC 16F877A 1 10.000 10.000
QUARTZ 1 1.000 1.000
Transformateur 1 4.000 4.000
Régulateur 1 1.000 1.000
Relais 3 2.000 6.000
LCD 1 10.000 10.000
Clavier 1 7.000 7.000
Circuit imprimer 1 3.000 3.000
Module GSM 1 100.000 90.000
Autre 2.000
Total 134.000
Tableau 7: Cout estime des composants du module central
En tenant compte le cout de la main d’œuvre et quelques dispositifs de signalisation, le prix du
système ne devra pas dépasser de 200.000 Ar.
 Qualité et défaut
Il est vrai que le système, tel que nous l’avons décrit, souffre des points faibles qui limitent, selon
l’environnement dans lequel il serait utilisé, sa compétitivité vis-à-vis d’autres systèmes de haut de
gamme.

59
TEST ET SIMULATION Licence Génie Electrique
Selon les points faibles de notre système, nous mentionnons :
 Il n’y a pas de méthode pour envoyer le message au responsable comme la police lors
d’une intrusion.
 Le système n’a pas un journal pour garder les traces des événements.
 Manque du télécommande
En revanche, le système possède plusieurs points fort. Parmi ceci, nous citons :
 L’autonomie du système
 Temps de réponse très court
 Affichage sur l’écran LCD pour tous les situations
 Prix abordable
 Programmable sur place
 Système d’alarme au marche
High Tech :
- Centrale
- Détecteur de mouvement sans fil
- Détecteur d'ouverture sans fil
- Télécommande
- Sirène

60
TEST ET SIMULATION Licence Génie Electrique

Alarm Security vendu au CITIC Behoririka composées par :


- Centrale d'alarme
- Télécommande 4 fonctions avec Bouton Panique
- Détecteur de mouvement infrarouge
- Détecteur d'ouverture

 Tableau comparative

caractéristique Notre système Alarm Security High Tech


Alarme intrusion OK OK OK
Nombre d’entrées
maximal 40 32 32
Affichage LCD LCD LCD
Transmission
d’information SMS APPEL X
Programmable sur
place OK X X
autonomie Ok OK OK
prix 200.000 Ar 300.000 Ar 250.000 Ar

Tableau 8: Comparaison des systèmes d’alarme


Selon le prix : Les systèmes de surveillance du marché sont relativement chers par rapport à notre
système.

61
TEST ET SIMULATION Licence Génie Electrique
Conclusion
Cette dernière étape est consacrée aux tests et simulations de la technique adoptée dans cette étude.
Notre choix s’est porté sur l’utilisation du microcontrôleur PIC16F877 comme circuit intégré pour
l’exécution du programme qui sera traduit en langage C, bien que d’autres modules puissent être
utilisés aussi comme le module GSM. Une présentation de l’environnement logiciel est
éventuellement décrite dans cette partie, expliquant la procédure adoptée pour une simulation en
temps réel de ce projet.
Nous constatons que le système d’alarme d’intrusion que nous avons développé assure une bonne
performance avec un prix abordable compare au système qui existent sur le marché, et offre une
flexibilité d’extension facile.

62
Licence Génie Electrique
CONCLUSION GENERALE
Face à l’insécurité qui ne cesse de grandir tous les jours, l’homme cherche à se protéger et
à protéger ses propriétés contre toute sorte de risques naturels ou humains. Nous nous sommes
intéressés à travers ce mémoire à développer un outil permettant d’aider les personnes pour laquelle
nous travaillons à protéger ses propriétés contre les intrusions, les voleurs. Pour satisfaire ces gens,
on a proposé une système d’alarme d’intrusion.

La méthode utilisée repose sur le fait d’installer des détecteurs de mouvements et les relier
à un module centralisé qui gère l’ensemble de ces capteurs et déclenche, en fonction de la situation,
une certaine signalisation d’alarme et agit convenablement à chaque événement détecté. La présence
d’une module GSM permet au système d’envoyer au responsable sur son téléphone un message
pour lui informer de la situation.

Le système évalue les entrées analogiques, et active une sirène en cas d’alarme général
puis compose et l’alarme peut être silencieux c’est-à-dire sans activation de la sirène, en plus la
simulation a donné des résultats satisfaisants.

En termes de qualité et de prix, ce système assure une bonne performance comparée


à d’autres types présents sur le marché tout en gardant un coût de fabrication très abordable.
L’exploitation faite du réseaux GSM dans la conception du présent anti intrusion nous a permis de
rendre plus autonome le système et ainsi, de l’adapter aux contraintes et réalités socio-économiques
locales avec le développement technologique et économique de notre pays.

63
Licence Génie Electrique

BIBLIOGRAPHIE
[1] R. M. Lanto, Conception d'un alarme economique.

[2] C. a. d. SEN, Alarme intrusion, 4page.

[3] cours principe de base d'une alarme anti intrusion.

[4] G. a. n. europeenne, systeme anti intrusion.

[5] J. MALATCHOUMY, Cours alarme anti intrusion chapitre 17.

[6] D. Houssem, Réalisation d’un cardiofréquencemètre a base PIC 16F877.

[7] Microchip PIC16F887 Dara sheet 28/40/44-Pin Enhanced Flash-Based, 8Bit CMOS.

[8] I. Nabeul, Cours micocontroleur PIC16F877 CHAPITRE 2.

[9] http://fr.wikipedia.org/wiki/Microcontr%C3%B4leur,JUIN 2017.

[10] N. Matta, Conception et installation d'un systeme de surveillance dans une menuiserie avec
emission d'alarme a distance.

[11] B. C. eddine, RÉALISATION D’UN ROBOT MOBILE AVEC EVITEMENT D'OSTACLE ET TRAJECTOIRE
PROGRAMME.

[12] H. Fahed, Systeme de surveillance a base d'une serrure commande.

[13] W. HENI, Mise en place d'une plateforme de telecommande des equipement electrique a distance.

[14] www.wikipedia.com,juillet 2017.

[15] www.ssiap.com.

[16] Les differentes types de detecteurs.

[17] B. P. E. E. E. Communicants, Alarme intrusion, 7 pages.

[18] www.boschsecurity.fr.

[19] V.TOURTCHINE, Programmation en mikroC. Application pour les microcontrôleurs de la.

[20] La technologie LED – le savoir-faire, consulter le 16 aout 2017,32page.

[21] F. VRILLEAUD, Les diodes électroluminescentes : DEL ou LED (Light Emitting diode).

64
Licence Génie Electrique

ANNEXE I
LES DIODES ELECTROLUMINESCENTES : DEL OU LED (LIGHT
EMITTING DIODE)
Définition

La LED – light-emitting diode, ou DEL, diode électroluminescente – est un composant


électronique à semi-conducteur. Lorsqu’un courant traverse la diode dans le sens passant, celle-ci
émet de la lumière. Contrairement aux sources lumineuses conventionnelles, les LED sont des
composants électroniques, à savoir de minuscules puces électroniques en cristaux semi-
conducteurs. Les LED se passent de filtres chromatiques : leur lumière est directement produite en
diverses couleurs grâce à différents matériaux semi-conducteurs. [20]

Fonction

Lorsqu'elle est passante, la diode électroluminescente convertit une intensité de courant en une
lumière d’une longueur d’onde (couleur) précise (rouge, vert, jaune, bleu…).
Lorsqu'elle est bloquée la diode est éteinte.
Les constructeurs précisent la valeur de la tension directe VF (VF = tension de seuil de la LED) et
du courant IF nécessaire à un bon éclairement.
Caractéristiques [21]
Cathode K : patte la plus courte, coté
plat,
électrode dont la surface est la plus
grande
Anode A : patte la plus longue

Ce n’est pas la couleur du boîtier qui fait que tel composant émettra dans cette même couleur mais
la nature précise du matériau semi-conducteur. Les techniques de fabrication permettent d’obtenir
des diodes électroluminescentes à émission super rouge, rouge, orange, jaune, verte et bleue et
aussi infra-rouge.

I
Licence Génie Electrique
Les diodes électroluminescentes ont une courbe caractéristique analogue à celle
d’une diode au silicium avec des seuils qui dépendent de la couleur :
1,1V pour les diodes infra-rouge
1,8V à 2,2V pour les DEL rouges, jaunes et vertes
3,6V et plus pour les DEL bleues
Calcul de la résistance de polarisation d’une DEL

𝑉𝐶𝐶 −𝑉𝐹
𝑅= 𝐼𝐹

Avec 𝑉𝑅 = 𝑉𝐶𝐶 − 𝑉𝐹
𝑉𝑅 : 𝑇𝑒𝑛𝑠𝑖𝑜𝑛 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑠𝑖𝑠𝑡𝑎𝑛𝑐𝑒
𝑉𝐹 : 𝑇𝑒𝑛𝑠𝑖𝑜𝑛 𝑎𝑢 𝑏𝑜𝑟𝑛𝑒𝑑𝑒 𝑙𝑎 𝑑𝑖𝑜𝑑𝑒
𝑉𝐶𝐶 : 𝑇𝑒𝑛𝑠𝑖𝑜𝑛 𝑑𝑒 𝑙𝑎 𝑠𝑜𝑢𝑟𝑐𝑒
𝐼𝐹 : 𝑐𝑜𝑢𝑟𝑎𝑛𝑡 Direct qui détermine l’intensité
lumineuse du rayonnement

II
Licence Génie Electrique

ANNEXE II
La méthode d’envoie SMS en mode TEXT
Pour Activer le mode TEXT, il faut envoyer au module le code :
AT+CMGF=1
Le module doit retourner OK pour dire que le mode est changé en TEXT.

Pour envoyer un SMS il faut indiquer le numéro du SMSC que l’on souhaite utiliser.
Ce paramètre est existant déjà dans la mémoire du mobile, il correspond à celui de l’opérateur
auquel vous avez souscrit votre abonnement.
0: mode PDU (AT+CMGF=0)
1: mode TEXT (AT+CMGF=1)
Pour s’en assurer demandons les paramètres associés à la commande +CSCA :
AT+CSCA ?
+CSCA : "num"
Nous pouvons modifier ce paramètre :
AT+CSCA="+num"
OK
Il faut entrer le numéro de téléphone du destinataire du message :
AT+CMGS=" num"
Entrer le texte du message et valider la saisie par l’action simultanée des touches
[CTRL] et [Z] .Qui provoque l’envoi du SMS sur le réseau GSM.
AT+CMGS=" num"
> Test PFE
Si tout s’est bien déroulé, le module GSM doit retourner la réponse suivante :
+CMGS : 0
OK

III
FICHE DE RENSEIGNEMENTS

Nom : RAKOTOARISOA
Prénoms : Laza Zomoria
Adresse de l’auteur : Lot 03-440D Andobo Sabotsy Namehana
Antananarivo 103 – Madagascar
Tel : (+261) 34 63 850 74
E-Mail: zomoria.laza@gmail.com
Titre de mémoire : « Conception et simulation d’un système d’alarme à base pic 16F877 »
Nombre de pages : 64 Nombre de tableaux : 8 Nombre de figures : 29
RESUME

La conception et la simulation d’un système d’alarme d’intrusion font l’objet de ce mémoire.


L’objectif de ce système est de surveiller un bâtiment contre l’intrusion en se servant des capteurs
et des détecteurs. Le système est capable d’une part, de prévenir les habitants à l’aide d’un sirène et
d’autre part, d’informer le responsable à travers un message court lors d’une détection via un réseau
GSM. Ce système est muni d’un écran LCD qui facilite la mise en marche et la configuration du
système, et qui permet d’afficher l’état du système.
Le système a donné une bonne performance et un taux de fausses alarmes très réduit par rapport à
d’autres types d’alarmes sur le marché tout en gardant un prix de fabrication très abordable.

Mots clés : GSM, Microcontrôleur PIC, Surveillance, Détection d’intrusion, Message court

ABSTRACT
The conception and the simulation of a warning system of intrusion are the subject this memory.
The objective of this system is to supervise a building against the intrusion while using of the sensors
and the detectors. The system is able, on the one hand, to warn the inhabitants using a siren, and on
the other hand, to inform the person in charge through a message runs during a detection via a
network GSM. This system is provided with a screen LCD which facilitates the starting and the
system requirements, and which makes it possible to post the state of the system.
The system gave a good performance and a rate of false alarm very reduced compared to other types
of alarms on the market while keeping a very accessible price of manufacture.
Key words: GSM, Microcontroller PIC, System of surveillance alarm, short Message

Vous aimerez peut-être aussi