79
UNIVERSITÉ D'ANTANANARIVO ------------------------------ ÉCOLE SUPÉRIEURE POLYTECHNIQUE ------------------------------- DÉPARTEMENT GENIE ELECTRIQUE MÉMOIRE en vue de l'obtention du DIPLOME de LICENCE Mention : Génie Electrique Parcours : Réseau dEnergie et Energies Renouvelables Présenté par : RAKOTOARISOA Laza Zomoria Soutenu le 28 Septembre 2017 à l’Ecole Supérieure Polytechnique d’Antananarivo Directeur de mémoire : M. RAJAONARIVELO Jean André, Assistant d’Enseignement et de Recherche PROMOTION : 2016

UNIVERSITÉ D'ANTANANARIVO

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSITÉ D'ANTANANARIVO

UNIVERSITÉ D'ANTANANARIVO

------------------------------

ÉCOLE SUPÉRIEURE POLYTECHNIQUE

-------------------------------

DÉPARTEMENT GENIE ELECTRIQUE

MÉMOIRE en vue de l'obtention du DIPLOME de LICENCE

Mention : Génie Electrique

Parcours : Réseau d’Energie et Energies Renouvelables

Présenté par : RAKOTOARISOA Laza Zomoria

Soutenu le 28 Septembre 2017 à l’Ecole Supérieure Polytechnique d’Antananarivo

Directeur de mémoire :

M. RAJAONARIVELO Jean André, Assistant d’Enseignement et de Recherche

PROMOTION : 2016

Page 2: UNIVERSITÉ D'ANTANANARIVO

UNIVERSITÉ D'ANTANANARIVO

------------------------------

ÉCOLE SUPÉRIEURE POLYTECHNIQUE

-------------------------------

DÉPARTEMENT GENIE ELECTRIQUE

MÉMOIRE en vue de l'obtention du DIPLOME de LICENCE

Mention : Génie Electrique

Parcours : Réseau d’Energie et Energies Renouvelables

par : RAKOTOARISOA Laza Zomoria

Soutenu le 28 Septembre 2017 devant la Commission d’Examen composée de :

Président : Docteur RAMAROZATOVO Vonjy, Maitre de Conférences

Examinateurs :

Docteur RAMELINA Arimonjy, Assistant d’Enseignement et de Recherche

Directeur de mémoire :

Docteur RAJAONARIVELO Jean André, Assistant d’Enseignant et de Recherche

PROMOTION : 2016

Page 3: UNIVERSITÉ D'ANTANANARIVO
Page 4: UNIVERSITÉ D'ANTANANARIVO

i

TENY FISAORANA Ety am-piandohana dia tsy hay ny tsy hisaotra an’Andriamanitra noho ny fahasoavana sy ny

fitahiana izay nomeny ahy nandritra izay fotoana nianarako tety amin’ny Sekoly Ambony

Politeknika eto Atananarivo ka nahavitako izao fikarohana izao.

Maro ihany koa ireo olona nanampy ahy nandritra fotoana nanobohana ka hatrimin’ ny nahavitako

izao boky izao. Ka mendrika hisaorana manokana amin’izany ireto olona voalaza manaraka ireto:

Andrimatoa ANDRINAHARISON Yvon, Professeur Titulaire sady talen’ny

Sekoly Ambony Politeknika eto Antananarivo noho ny fanekeny hanaovana izao boky izao.

Andriamatoa RAMAROZATOVO Vonjy, Maitre de Conferences sady lehiben’ny

sampam-pianarana Genie Electrique ety amin’ny ESPA, izay nanaiky ho filoha hitarika ny fitsarana

izao asa izao.

Andrimatoa RAJAONARIVELO Jean André, Assistant d’Enseignement et de

Recherche, izay nanao ny ainy tsy ho zavatra fa niezeka hatrany nanitsy sy nanoro ahy nandritra ny

fanomanako ity boky ity.

Andriamatoa RAMELINA Arimonjy, Assistant d’Ensegnement et de Recherche,

izay naneho ny fahavononany hitsara sy hanome fanatsarana izao boky izao.

Aterina ihany koa ny fisaorana ho an’ny Mpampianatra sy ny Mpandrahara rehetra ety amin’ny

Sekoly izay tsy nitandro hasasarana tamin’ny fikarakarana sy ny fanampiana tamin’ny lafiny maro.

Tsy adino ny misaotra an’ny fianakaviana, indrindra ny Ray aman-dreny sy ny

mpiray tampo amiko izay nanohana sady nampahery ahy hatrany nandritra izay telo taona nianarako

tety izay.

Farany, misaotra an’ireo olona rehetra nanampy ahy na ny akaiky na ny lavitra tamin’ny

fanatotosana izao boky izao.

MISAOTRA INDRINDRA!

Page 5: UNIVERSITÉ D'ANTANANARIVO

ii

REMERCIEMENTS

Plusieurs personnes m’ont aidée et soutenue au cours de ce présent mémoire, et je les en remercie

Chaleureusement.

Tout d’abord, je remercie DIEU TOUT PUISSANT de m’avoir donné sa grâce durant mes études à

l’ESPA et pour la concrétisation de ce travail de mémoire.

Je remercie, Le Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo,

Monsieur ANDRIANAHARISON Yvon, Professeur Titulaire, qui a bien voulu donner son accord.

Je tiens à exprimer ma profonde et très sincère reconnaissance à Monsieur

RAJAONARIVELO Jean André, Assistant d’Enseignement et de recherche, qui, en tant que

Directeur de ce mémoire, s’est toujours montré à l’écoute et très disponible tout de sa réalisation.

Je tiens aussi à remercier Monsieur RAMAROZATOVO Vonjy, Maitre de Conférences

et Chef du Mention Génie Electrique, qui nous a fait l’honneur de présider les membres du Jury de

ce mémoire.

Je témoigne toute ma reconnaissance à Monsieur RAMELINA Arimonjy, Assistant

d’Enseignement et de Recherche, qui a voulu d’examiner ce travail.

Ce travail n’aurait pu être mené de façon efficace et rigoureuse sans l’aide des différents enseignants

et personnels administratifs de l’école, à qui je m’adresse toute ma gratitude.

Je tiens aussi à exprimer toute reconnaissance aux membres de ma famille, pour le

soutien qu’ils m’ont apporté tout au long de mes études. Je reconnais les sacrifices que ces longues

années ont représentés et je les remercie d’avoir toujours su m’encourager.

Enfin, je ne pourrai oublier toutes les personnes qui m’ont aidé de près ou de loin dans l’élaboration

du présent mémoire.

MERCI INFINIMENT !

Page 6: UNIVERSITÉ D'ANTANANARIVO

iii

TABLE DES MATIERES

TENY FISAORANA .............................................................................................................................................. i

REMERCIEMENTS ............................................................................................................................................ ii

LISTES DES FIGURES ........................................................................................................................................ vi

LISTE DES TABLEAUX ..................................................................................................................................... vii

LISTE DES ABREVIATIONS ET NOTATIONS .....................................................................................................viii

INTRODUCTION ............................................................................................................................................... 1

PARTIE I: ETUDE BIBLIOGRAPHIQUES ......................................................................................................... 2

CHAPITRE I: GENERALITES D’UN SYSTEME D’ALARME ............................................................................ 3

1.1 Historique des systèmes d’alarmes .............................................................................................. 3

1.2 Objectif d’un système d’alarme................................................................................................... 4

1.3 Composition d’un système d’alarme ........................................................................................... 4

1.3.1 La détection ......................................................................................................................... 4

1.3.2 La gestion ............................................................................................................................ 4

1.3.3 Les actionneurs .................................................................................................................... 5

1.3.4 L’alimentation ..................................................................................................................... 5

1.4 Principe de fonctionnement ......................................................................................................... 5

I.4.1 Les différentes Technologie .................................................................................................... 6

I.4.2 Les dispositifs de signalisation d’alarme ................................................................................. 8

CHAPITRE II: MIROCONTROLEUR ....................................................................................................... 11

2.1 Caractéristiques principales d’un microcontrôleur [7] .............................................................. 11

2.2 Les avantages d’un microcontrôleur ......................................................................................... 11

2.3 Composants intégrées ................................................................................................................ 12

2.3.1 Le microprocesseur [9] ...................................................................................................... 12

2.3.2 Les mémoires du microcontrôleur [10] ............................................................................. 13

2.3.3 Le contrôle du microcontrôleur [11] ................................................................................. 13

2.3.4 Les périphériques d’un microcontrôleur ........................................................................... 14

2.3.5 Type de microcontrôleur [12] ............................................................................................ 14

2.4 Les PIC ...................................................................................................................................... 14

CHAPITRE III: LES DETECTEURS ............................................................................................................ 17

3.1 Définition et rôles ...................................................................................................................... 17

3.2 Les différents types des détecteurs ............................................................................................ 17

3.2.1 La détection périphérique .................................................................................................. 17

3.2.2 La détection périmétrique .................................................................................................. 18

3.2.3 Détecteur volumétrique ..................................................................................................... 18

3.3 Câblage des détecteurs .................................................................................................................... 20

Page 7: UNIVERSITÉ D'ANTANANARIVO

iv

3.3.1 Détecteurs en boucle équilibré .......................................................................................... 20

3.3.2 Détecteurs en boucle tout ou rien ...................................................................................... 20

3.4 Réglages et précautions d’installation ...................................................................................... 20

3.4.1 Réglages des détecteurs ............................................................................................................ 20

3.4.2 Précautions d’installation ......................................................................................................... 21

PARTIE II: ETUDE CONCEPTIONNEL ........................................................................................................... 23

CHAPITRE IV: STRUCTURE DU SYSTEME .............................................................................................. 24

4.1 Objectifs du système ................................................................................................................. 24

4.2 Composition du système ........................................................................................................... 24

4.3 Les principaux éléments constituants chaque module ............................................................... 25

4.3.1 Module centrale ................................................................................................................. 25

4.3.2 Module commande ............................................................................................................ 26

CHAPITRE V: LES APPAREILS UTILISEES ............................................................................................... 28

5.1 Microcontrôleur pic ................................................................................................................... 28

5.1.1 Les éléments essentiels du PIC 16F877 [7] ....................................................................... 28

5.1.2 Minimum pour démarrer ................................................................................................... 30

5.1.3 Les mémoires du PIC [6] [8] ............................................................................................. 31

5.1.4 Critère de choix du microcontrôleur .................................................................................. 32

5.2 Module GSM ............................................................................................................................. 34

5.3 RELAIS ..................................................................................................................................... 35

5.4 Un clavier .................................................................................................................................. 36

5.5 Afficheur LCD .......................................................................................................................... 37

5.5.1 Fonctionnement du LCD ................................................................................................... 37

5.5.2 Brochage d’un LCD .......................................................................................................... 38

5.6 Liaison série RS232 ................................................................................................................... 39

PARTIE III: TEST ET SIMULATION ............................................................................................................. 42

CHAPITRE VI: LOGICIEL UTILISEE .......................................................................................................... 43

6.1 ISIS PROTEUS ......................................................................................................................... 43

6.2 MIROC ........................................................................................................................................ 45

6.3 Serial Splitter ............................................................................................................................. 47

CHAPITRE VII: SIMULATION DU SYSTEME ............................................................................................ 52

7.1 Principe de fonctionnement ....................................................................................................... 52

7.1.1 Configuration des ports ..................................................................................................... 53

7.1.2 Programmation et organigramme principal ....................................................................... 53

7.1.3 Schéma électronique principale ......................................................................................... 55

7.2 Déroulement du processus ....................................................................................................... 55

7.3.1 Introduire le mot de passe pour avoir accès au système .................................................... 55

Page 8: UNIVERSITÉ D'ANTANANARIVO

v

7.3.2 Mode d’alarme .................................................................................................................. 57

7.3.3 Taper le numéro téléphone ................................................................................................ 57

7.3.4 Envoyer un SMS sous proteus ........................................................................................... 58

7.3 Comparaison du système ........................................................................................................... 59

CONCLUSION GENERALE ............................................................................................................................... 63

ANNEXE I........................................................................................................................................................... I

ANNEXE II........................................................................................................................................................ III

Page 9: UNIVERSITÉ D'ANTANANARIVO

vi

LISTES DES FIGURES

Figure 1: Premier système d’alarme ................................................................................................................ 3

Figure 2: ÉVOLUTION DES SYSTÈME D’ALARMES VERS 1950 .......................................................... 3

Figure 3: COMPOSITION D’UN SYSTEME D’ALARME [1] .................................................................... 4

Figure 4: Schéma fonctionnel d’un système d’alarme intrusion [1] ............................................................... 5

Figure 5: Technologie filaire ........................................................................................................................... 7

Figure 6: Technologie radio ............................................................................................................................ 7

Figure 7: Sirène intérieure ............................................................................................................................... 9

Figure 8: Sirène extérieure .............................................................................................................................. 9

Figure 9: Structure d'un système à microprocesseur [6] ............................................................................... 12

Figure 10: STRUCTURE DU SYSTEME .................................................................................................... 25

Figure 11: Schéma interne de relais .............................................................................................................. 27

Figure 12: Microcontrôleur pic 16F877 [8]................................................................................................... 28

Figure 13: ARCHITECTURE EXTERNE DU PIC 16F877 [6] ................................................................... 29

Figure 14:ARCHITECTURE INTERNE DU PIC 16F877 [12] ................................................................... 30

Figure 15: Circuit RESET ............................................................................................................................. 31

Figure 16: Module GSM ............................................................................................................................... 34

Figure 17: Relais ........................................................................................................................................... 36

Figure 18: Clavier a 16 touches ..................................................................................................................... 37

Figure 19: Structure interne d'un LCD .......................................................................................................... 38

Figure 20: Ecran LCD ................................................................................................................................... 38

Figure 21: Les connecteurs RS232 ................................................................................................................ 40

Figure 22: Cheminement de la programmation et de la simulation .............................................................. 43

Figure 23: Interface du logiciel Proteus ........................................................................................................ 44

Figure 24: Fenêtre d’édition de l’ISIS ........................................................................................................... 45

Figure 25: Fenêtre du logiciel mikroC .......................................................................................................... 46

Figure 26: Interface du logiciel mikroC ........................................................................................................ 47

Figure 27: Schéma bloc du système .............................................................................................................. 52

Figure 28: Circuit d'alimentation ................................................................................................................... 52

Figure 29: Schéma électronique du système ................................................................................................. 55

Page 10: UNIVERSITÉ D'ANTANANARIVO

vii

LISTE DES TABLEAUX

Tableau 1: Technologie des système d’alarme [2] .......................................................................................... 8

Tableau 2: Identification du PIC [8] .............................................................................................................. 15

Tableau 3: Comparatif des principaux PIC 16F ............................................................................................ 34

Tableau 4: Les commandes dédiées au service SMS .................................................................................... 35

Tableau 5: Brochage d'un LCD ..................................................................................................................... 39

Tableau 6: Longueur maximum de câble RS232 [14] ................................................................................... 41

Tableau 7: Cout estime des composants du module central .......................................................................... 59

Tableau 8: Comparaison des systèmes d’alarme ........................................................................................... 61

Page 11: UNIVERSITÉ D'ANTANANARIVO

viii

LISTE DES ABREVIATIONS ET NOTATIONS

A : Anode retro éclairage

CAN : Conversion Analogique Numérique

CNA : Conversion Numérique Analogique

COM : Communication

CPU : Central Processing Unit

E : Enable

EEPROM: Electrically-Erasable Programmable Read-Only Memory

E/S : Entrée et Sortie

IDE : Integrated Development Environment

K: Cathode retro éclairage

LCD: Liquid Crystal Display

LED: Light-Emitting Diode

LPT: Line Printing Terminal

PIC: Peripheral Interface Controller

PIR: Passive Infra-Red

RAM: Random Access Memory

ROM: Read Only Memory

R/W: Read/Write

SMS: Short Message Service

USB: Universal Serial Bus

𝑉𝑑𝑑: Alimentation

𝑉0: Tension de réglage du contrôle de l’afficheur

𝑉𝑠𝑠 : Masse

Page 12: UNIVERSITÉ D'ANTANANARIVO

1

INTRODUCTION

La sécurité revêt une importance primordiale pour toutes les habitants du pays

notamment ici à Madagascar. Malgré tout, le nombre de cas d’une effraction du domicile dans

l'intention d'y commettre un vol sur notre pays augmente presque tous les jours, qui est aussi un

aspect pénible de notre société moderne.

Toutefois l’électronique moderne et la technologie informatique ont apporté à la

surveillance un tout nouveau champ d’application. La surveillance peut être secrète ou évidente et

qui a toujours été présente dans l’histoire humaine.

Tout ceci nous conduit à entreprendre ce mémoire qui s’intitule : « CONCEPTION ET

SIMULATION D’UN SYSTEME D’ALARMES D’INTRUSION A BASE PIC 16F877 ».

Le système d’alarme que nous proposera baisse le taux d’insécurité et les fausses alarmes. Il peut

informer les responsables d’un intrus, même si les habitants sont lointains. De plus, le prix de notre

système est très abordable par rapport aux autres système sur le marché.

Le manuscrit est organisé en trois parties :

Dans la première partie, nous allons parler, en basant sur l’étude bibliographiques.

Dans la seconde partie, nous présentons l’étape de conception du système d’alarme

d’intrusion.

Dans la dernière partie nous allons tester et simuler notre système.

Page 13: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

2

PARTIE I: ETUDE BIBLIOGRAPHIQUES

Page 14: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

3

CHAPITRE I: GENERALITES D’UN SYSTEME D’ALARME

1.1 Historique des systèmes d’alarmes

Le mot « alarme » et plus exactement à son étymologie au XIV siècle est employé aux soldats

italiens. Les cris d’alerte lors d’une embuscade ou d’une attaque ennemie se traduisent par des «

All’arme ! », littéralement « Aux Armes » en Français. Le temps n’a finalement que peu sophistiqué

l’usage originel du mot puisque déjà à l’époque il fait office de signal d’avertissement face à une

menace en approche ; exactement comme le fait aujourd’hui une alarme de maison.

Le premier système d’alarme a été inventé en 1858 par un inventeur Américain (Boston) nommé

Edwin Holmes. En effet, cette personne a été la première à créer un système capable d’en alerter

d’autres en cas de soucis (le plus souvent le but était d’éviter les vols).

Figure 1: Premier système d’alarme

Puis au fil du temps les alarmes se sont complexifiées avec l’arrivée de l’électricité et du

développement de son utilisation dans le but d’améliorer le quotidien des utilisateurs. Dans un

premier temps, se sont développé des « boîtiers d’appel d’urgences ». Ces outils ont été utilisés par

les services publiques comme les pompiers, la police ou encore les services médicaux.

Figure 2: ÉVOLUTION DES SYSTÈME D’ALARMES VERS 1950

Page 15: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

4

D’année en année, ces systèmes se perfectionnent grâce au progrès technique mais aussi grâce à

l’ingéniosité des ingénieurs chercheurs. A l’heure d’aujourd’hui, le marché des alarmes

électroniques pèse plusieurs milliards d’euros.

1.2 Objectif d’un système d’alarme

La définition d’alarme se résume à une information émise d’un dispositif appelé Système d’Alarme

afin de provoquer une réaction de la ou les personne(s) concerné(s) en cas d’anomalie ou

d’événement précis comme, par exemple, une tentative de cambriolage ou de vol, une intrusion,

mouvement interdit d’un objet ou d’un corps, etc. Cette information prend forme d’un signal

lumineux, vocal, d’une vibration ou autres. L’alarme est émise d’un dispositif de surveillance le

plus souvent électronique ou informatique qui permet de signaler l’événement (l’anomalie), ce

dispositif avec les objets ou appareils qui l’accompagnent s’appelle donc un système d’Alarme

Un système d’alarme a pour vocation de détecter un problème du genre intrusion, incendie ou

technique le plus tôt possible afin de mettre en œuvre des moyens d’alarme. Dans ce travail nous

allons étudiée particulièrement le système d’alarme d’intrusion.

1.3 Composition d’un système d’alarme

La composition d’un système d’alarme est présentée dans le schéma blocs suivant :

Figure 3: COMPOSITION D’UN SYSTEME D’ALARME [1]

1.3.1 La détection

La détection d'effraction est réalisée par des capteurs qui détectent l'ouverture d'une porte ou d'une

fenêtre. On utilise principalement des capteurs magnétiques ou des capteurs mécaniques.

1.3.2 La gestion

Elle est assurée par une centrale qui :

DETECTION GESTION ACTION

ALIMENTATION

Page 16: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

5

- exploite les données en provenance de la détection,

- traite ces informations en fonction de paramètres et consignes imposés,

- gère l’activation des moyens d’alarme

1.3.3 Les actionneurs

Elles sont classées en trois catégories qui sont :

Les actions préventives : pré-alarme …

Les actions terminales : sirène, fermeture des portes,

Les actions curatives : transmissions d’informations pour stockage et analyse.

1.3.4 L’alimentation

L'alimentation électrique de l'alarme est en règle générale le réseau électrique.

La tension sinusoïdale 220 V efficace est transformée en une tension continue

(Souvent +12V). Une batterie de secours rechargée en permanence prend le relai en cas de

défaillance du secteur).

1.4 Principe de fonctionnement

Figure 4: Schéma fonctionnel d’un système d’alarme intrusion [1]

Fonction « Détecter »

Elle permet de signaler à la centrale une intrusion, une détérioration des obstacles, etc.

Fonction « Traiter et déclencher »

DETECTION TRAITEMENT

DISSUASION

ALERTE

COMMANDE

Page 17: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

6

La centrale d’alarme (cerveau et cœur du système de protection) permet de centraliser, d’analyser

les données envoyées par les détecteurs et organes de commandes et de déclencher les alertes

(avertisseurs sonores et lumineux). Elle réalise plusieurs fonctions :

Surveillance par zone : la surveillance peut s’effectuer sur plusieurs zones (ou boucles) de détection.

Une zone est un espace géographique ayant le même état de surveillance.

Mode de marche, la centrale peut être :

o En arrêt : les fonctions restent en veille, mais l’alarme est arrêtée ;

o En marche partielle : certaines zones seulement sont sous alarme ;

o En marche totale : toutes les fonctions sont activées.

Temporisation : les entrées et sorties peuvent être temporisées. Ce qui peut permettre une

activation de l’alarme au bout d’un certain temps permettant de quitter les lieux lors de la

mise en marche ou l’arrêt lors du déclenchement volontaire.

Pré-alarme : une boucle de pré-alarme permet d’engendrer une sonnerie ou un éclairage

temporisé lors d’une approche du lieu protégé.

Alimentation : en cas de coupure du réseau, l’alarme est secourue par batterie.

Fonction « Commander »

Le clavier permet de communiquer avec la centrale d’alarme pour vérifier son état de

fonctionnement, commander sa mise en service et effectuer sa configuration (partielle ou totale de

locaux). L’interrupteur à clés permet d’activer et désactiver de la centrale d’alarme.

Fonction « Dissuader »

La sirène intérieure, sirène extérieure (avec ou sans flash), alarme lumineuse intérieure, ou alarme

lumineuse extérieure permettent d’avertir le voisinage et de déstabiliser l’intrus.

Fonction « Alerter »

Le transmetteur téléphonique : en cas d’alarme, il transmet automatiquement l’alerte aux personnes

choisies ou au centre de télésurveillance choisi. L’alarme lumineuse extérieure permet de faciliter

la localisation du site concerné. [2]

I.4.1 Les différentes Technologie

On distingue deux technologies dans les systèmes d’alarme :

La technologie filaire

Tous les composants du système d’alarme sont raccordés entre eux par un réseau de câbles

électriques (systèmes câblés). C’est à dire que chaque dispositif est raccordé aux autres au moyen

d’un câble sur lequel est distribuée l’alimentation et sont transmises toutes les signalisations d’état.

[3]

Page 18: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

7

Figure 5: Technologie filaire

La technologie radio

Normalement les systèmes radio sont réalisés lorsqu’il est nécessaire de concilier un bon niveau de

sécurité avec les difficultés objectives de poser les câbles de raccordement dans les aires très

inconfortables. Les détecteurs sont munis d’un émetteur tandis que la centrale et la sirène sont

munies d’un récepteur. Chaque appareil est équipé d’un pile/batterie pour son alimentation. La

transmission des informations s’effectue par des ondes radio (à la fréquence de 433 MHz). Mais

certaines technologies sont fondées sur la double transmission des informations radio. Cela assure

la fiabilité et une détection sûre et rapide en cas de fraude. [3]

Si l’une des deux fréquences est perturbée par des parasites ou d’autres émetteurs, c’est l’autre

fréquence qui assure la transmission.

Figure 6: Technologie radio

Page 19: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

8

Le tableau suivant montre les avantages et les inconvénients des deux technologies qu’on a

mentionnées précédemment :

TYPE Technologie filaire Technologie radio

Principe

Les différents éléments sont

reliés par des conducteurs

Les différents éléments sont

munis d’un émetteur/récepteur

radio et d’une alimentation par

pile ou batterie. L’échange

d’information s’effectue par

onde radio (433 MHz)

Avantages

Possible de réaliser plusieurs

détections

Dépannage plus aisé.

Niveau des sécurités très élevé

Facilité de pose

Déplaçable

Extension plus aisé

Esthétique

Peu sensible à l’orage

Alimentation par pile ou

batterie

Inconvénients

Temps de pose plus l’on

Esthétique de l’installation

Extension de l’installation

Risque dû à l’orage

Dépannage plus délicat

Moins sécurisé

Fausses alarme dû aux

perturbations radio

Cout des piles et batterie

Tableau 1: Technologie des système d’alarme [2]

I.4.2 Les dispositifs de signalisation d’alarme

Il est possible de classer les différents signaux en trois grandes catégories [4] :

Catégorie 1 : les signaux indiquant un danger pour la vie. Par exemple une alarme feue, une

alarme agression, une alarme de piscine.

Catégorie 2 : les signaux indiquant un danger pour les biens. Par exemple une alarme effraction,

une alarme température haute.

Catégorie 3 : les signaux indiquant une défaillance de l'installation. Par exemple une alarme perte

détecteur.

Ils ont pour but :

D’éveiller l’attention d’éventuels intervenants

Page 20: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

9

De créer un impact psychologique sur l’intrus qui, se trouvant alors surpris et angoissé, est

tenté de fuir.

Les dispositifs de signalisation sont alimentés en permanence par la centrale d’alarme. Toutefois,

ils comportent une batterie interne prenant le relais de l’alimentation, au cas où les câbles

d’alimentation seraient sectionnés. Par ailleurs, la sirène retentira immédiatement si sa boucle

d’auto-surveillance est coupée ou son contact d’autoprotection devient actif. [5]

a) La sirène intérieure

Elle a pour but de surprendre et de repousser l’intrus. La forte puissance de son signal strident doit

être insupportable pour une oreille humaine non protégée. Cette puissance sonore a un effet dissuasif

et dépressif sur le psychisme de l’intrus. [5]

Figure 7: Sirène intérieure

b) La sirène extérieure

Son objectif c’est d’avertir le voisinage et de faire prendre conscience à l’intrus qu’il est repéré. Elle

sert aussi de situer l’endroit où le cambriolage a eu lieu aux intervenants.

Figure 8: Sirène extérieure

La sirène extérieure doit être [4] :

Autonome

Fixée très haut

Auto-protégée contre l’ouverture de son boitier

Equipée d’un boitier étanche et si possible anti- effraction et protégé contre l’effet des

mousses expansives.

Temporisée à chaque déclenchement à 3 minutes maximum

Page 21: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

10

Les sirènes pour extérieur doivent être positionnées de façon à ce qu’elles soient visibles par la route

publique et solidement installées dans un point élevé de l’édifice, avec le double but de rendre

difficile un éventuel sabotage et de rendre facilement visible le clignotement post-alarme, il est

possible d’installer à l’extérieur plusieurs sirènes pour augmenter le niveau de sécurité du système.

Les sirènes d’intérieur ont une pression sonore inférieure.

c) Lumière

Il sert à mettre un intrus dans le doute dès qu’il a franchis la zone périphérique. Ce dispositif de

signalisation est classé dans une alarme préventive.

d) Transmetteur téléphonique

Dans un cas d’intrusion, le transmetteur téléphonique permet de signaler l’intrusion à une tierce

personne afin de mettre une intervention, c’est une alarme curative.

Page 22: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

11

CHAPITRE II: MIROCONTROLEUR

Introduction

Un microcontrôleur est un circuit intégré qui rassemble aux éléments essentiels d'un ordinateur :

processeur, mémoires (mémoire morte pour le programme, mémoire vive pour les données), unités

de périphériques et interfaces d'entrées/sorties. Les microcontrôleurs se caractérisent par un plus

haut degré d'intégration, une plus faible consommation électrique, une vitesse de fonctionnement

plus faible et un coût réduit par rapport aux microprocesseurs polyvalents utilisés dans les

ordinateurs personnels. [6]

Par rapport à des systèmes électroniques à base de microprocesseurs et autres composants séparés,

les microcontrôleurs permettent de diminuer la taille, la consommation électrique et le coût des

produits. Ils ont ainsi permis de démocratiser l'utilisation de l'informatique dans un grand nombre

de produits et de procédés.

Les microcontrôleurs sont fréquemment utilisés dans les systèmes embarqués, comme les

contrôleurs des moteurs automobiles, les télécommandes, les appareils de bureau, l'électroménager,

les jouets, la téléphonie mobile, etc.

2.1 Caractéristiques principales d’un microcontrôleur [7]

Le microcontrôleur possède plusieurs caractéristiques notamment :

De nombreux périphériques d’E/S.

Une mémoire vive.

Éventuellement une mémoire EEPROM destinée à la sauvegarde par programme des

données à la coupure de l’alimentation.

Un processeur 8 ou 16 bits.

Faible consommation électrique.

2.2 Les avantages d’un microcontrôleur

L’utilisation des microcontrôleurs pour les circuits programmables à plusieurs points forts est bien

réelle. Il suffit pour s’en persuader, d’examiner la spectaculaire évolution de l’offre des fabricants

des circuits intégrés en ce domaine depuis quelques années. En effet, le microcontrôleur est moins

cher que les autres composants qu’il remplace. D’une autre part, le microcontrôleur diminue les

coûts de main d’œuvre. [8]

Un système à microprocesseur permet :

D’acquérir des entrées logiques et analogiques représentant l’état du système technique,

D’interpréter, la signification de ces entrées,

De calculer, mémoriser, récupérer des variables logicielles intermédiaires,

Page 23: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

12

De gérer le temps,

D’agir sur des sorties logiques et analogiques en fonction des entrées et des calculs réalisés

de manière à modifier le fonctionnement du système technique (commande moteur,

affichage d’informations…)

De communiquer par des liaisons séries avec d’autres systèmes techniques et/ou un

ordinateur.

Figure 9: Structure d'un système à microprocesseur [6]

2.3 Composants intégrées

Un circuit microcontrôleur doit contenir dans un seul boîtier tous les éléments de base qu’on verra

par la suite. En effet, pour l’analyse des divers systèmes réalisés avant l’avènement des

microcontrôleurs, les fabricants des circuits intégrés ont affiné un peu la définition de ce qu’il fallait

intégrer pour arriver à un schéma type analogue.

2.3.1 Le microprocesseur [9]

Toutes les informations transitées par le microprocesseur, il exécute un programme contenu en

mémoire. Ce programme est constitué d’un ensemble d’instructions élémentaires codées, qui seront

décodées puis exécutées au fur et à mesure par le microprocesseur.

Le microprocesseur est composé entre autre :

D’un décodeur d’instruction qui va déterminer la tâche à exécuter.

D’un séquenceur qui contrôle le fonctionnement de l’ensemble du microprocesseur.

D’une Unité Arithmétique et Logique qui est chargée des opérations élémentaires

(opérations logiques, addition, soustraction, comparaison, multiplication division…).

D’un compteur ordinal qui génère l’adresse de l’instruction qui devra être exécutée ou de la

donnée qui devra être traitée.

Le microprocesseur utilisera un certain nombre de registres qui permettront de configurer et agir sur

les différents périphériques.

Page 24: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

13

2.3.2 Les mémoires du microcontrôleur [10]

Il existe différents types de mémoires :

EEPROM programme : c’est une mémoire morte dans laquelle on va stocker le programme

qui va gérer le fonctionnement du système technique.

EEPROM données : c’est une mémoire vive dans laquelle on va stocker les données devant

être sauvegardées si le système technique est mis hors tension.

RAM : mémoire vive dans laquelle on va stocker des données temporaires nécessaires à

l’exécution du programme de gestion du système technique. Ces données ne seront plus

disponibles si le système technique est mis hors tension.

2.3.3 Le contrôle du microcontrôleur [11]

a) L’horloge du microcontrôleur

Elle va donner la référence temporelle au microprocesseur pour exécuter les instructions.

L’horloge d’un microprocesseur est souvent réalisée grâce à un Quartz. Il existe certains

microcontrôleurs qui ont la possibilité de sélectionner une horloge interne (sans composants

externes) ce qui permet d’utiliser les broches de l’horloge pour d’autres périphériques.

b) Le chien de garde du microcontrôleur

C’est une structure, qui peut être interne ou externe au microcontrôleur, qui permet de vérifier le

bon déroulement du programme.

Le microcontrôleur envoie des impulsions espacées de durées fixes au chien de garde.

Tant que les impulsions espacées de durées fixes arrivent au chien de garde, tout se passe bien. Par

contre dès que le chien de garde détecte l’absence d’une impulsion (le programme est bloqué), il

produit une mise à zéro du programme de gestion du système technique de manière à débloquer le

programme.

c) Le reset à la mise sous tension

Tout microcontrôleur a besoin d’un temps minimum avant de pouvoir commencer à lancer le

programme. Ce temps est donné par la documentation constructrice.

Il faut par conséquent produire un signal de reset d’une durée supérieur à la mise sous tension.

d) Surveillance de l’alimentation

C’est une structure qui permet de produire un reset du microcontrôleur si une chute de l’alimentation

est détectée (problème sur le système technique).

Page 25: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

14

2.3.4 Les périphériques d’un microcontrôleur

Les CAN et CNA

Les CAN ou Conversion Analogique Numérique : ce périphérique se trouve souvent implémenté

dans le microcontrôleur, il permet d’acquérir des grandeurs électriques de type analogique

directement à partir d’une ou plusieurs broches du microcontrôleur la sortie est un nombre binaire.

Les CNA ou Conversion Numérique Analogique : ce périphérique permet de produire une tension

analogique à partir de mots numériques internes au microcontrôleur. [6]

Les ports d’entrées/sorties d’un microcontrôleur

Ces périphériques sont indispensables au microcontrôleur ils permettent :

D’acquérir les entrées de types logiques indiquant l’état du système technique,

De produire des sorties de types logiques permettant de commander les périphériques du

système techniques (afficheurs, moteurs, buzzer…). [11]

2.3.5 Type de microcontrôleur [12]

Plusieurs types de microcontrôleurs :

Microchip : PIC ; familles 12Cxxx, 16Cxxx, 16Fxxx, 18Fxxx, …

Atmel: AT; familles AT89Sxxxx, AT90xxxx, …

Philips: P89C51RD2BPN, …

Motorola: famille 68HCxxx

2.4 Les PIC

Les microcontrôleurs PIC (ou PIC micro dans la terminologie du fabricant) forment une famille de

microcontrôleurs de la société Microchip. Ces microcontrôleurs sont dérivés du PIC1650 développé

à l'origine par la division microélectronique de General Instruments.

Le nom PIC n'est pas officiellement un acronyme, bien que la traduction en «Peripheral Interface

Controller » (contrôleur d'interface périphérique) soit généralement admise. Cependant, à l'époque

du développement du PIC1650 par General Instruments, PIC était un acronyme de « Programmable

Intelligent Computer » ou « Programmable Integrated Circuit ».

2.4.1 Définition

Les PIC intègrent une mémoire de programme, une mémoire de données, des ports d'entrée-sortie,

et même une horloge, bien que des bases de temps externes puissent être employées. Certains

modèles disposent de port et unités de traitement de l'USB. [8]

Les Pics sont très performants par leur vitesse d'exécution, et peu couteux, les microcontrôleurs PIC

se sont imposés avec succès depuis une dizaine d'années et se retrouvent aujourd'hui dans de

Page 26: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

15

nombreux appareils très divers (programmateurs domestiques ou d'appareils électroménager ;

Télécommande ; thermostats électroniques...).

2.4.2 Architecture

Les PIC se conforment à l'architecture Harvard : ils possèdent une mémoire de programme et une

mémoire de données séparées. La plupart des instructions occupent un mot de la mémoire de

programme. La taille de ces mots dépend du modèle de PIC, tandis que la mémoire de données est

organisée en octets.

Les PIC sont des processeurs dits RISC, c'est-à-dire processeur à jeu d’instruction réduit. Plus le

nombre d’instructions est réduit, plus le décodage est rapide, et plus le composant fonctionne vite.

Cependant, il faut plus d'instructions pour réaliser une opération complexe.

Un cycle d'instruction d'un PIC dure 4 temps d'horloge. La plupart des instructions durent un cycle,

sauf les sauts qui durent deux cycles. On atteint donc des vitesses élevées.

Avec un quartz de 4 MHz (ou l'horloge interne), on obtient donc 1000000 de cycles/seconde, or,

comme le PIC exécute pratiquement 1 instruction par cycle, hormis les sauts, cela donne une

puissance de l’ordre de 1 million d'instructions par seconde.

Les PIC peuvent être cadencés à 20 MHz (série PIC16), 40 MHz (série PIC18), et 48 MHz (exemple

: PIC18F2550 PIC avec USB) et 64 MHz (exemple : PIC18F25K20 PIC en 3,3 V). [9] [10]

2.4.3 Identification des Pics

Nous présenterons les méthodes utilisées pour identifier les références des circuits pic, ce qui nous

renseigne déjà sur un certain nombre de paramètres importants.

Une référence de microcontrôleur Microchip est toujours de cette forme : xx (L) XXyy –zz Expliqué

dans le tableau suivant :

XX FAMILLE DE COMPOSANT (12, 18,…)

L Tolérance plus importante de la plage de

tension

XX : C - EPROM or EEPROM

CR - PROM

F - FLASH

yy Identification : type (84, 877…)

Zz Vitesse maximum du quartz

Tableau 2: Identification du PIC [8]

Page 27: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

16

2.4.4 Organisation d’un PIC [13]

Un microcontrôleur se présente sous la forme d'un circuit intégré réunissant tous les éléments d'une

structure à base de microprocesseur.

Voici généralement ce que l'on trouve à l'intérieur d'un tel composant :

Un microprocesseur (C.P.U.).

Une mémoire de donnée (RAM et EEPROM).

Une mémoire programme (ROM, EEPROM).

Des interfaces parallèles pour la connexion des entrées/sorties.

Des interfaces séries (synchrone ou asynchrone) pour le dialogue avec d'autres unités.

Des timers pour générer ou mesurer des signaux avec une grande précision temporelle.

Des convertisseurs analogique/numérique pour le traitement des signaux.

Page 28: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

17

CHAPITRE III: LES DETECTEURS

3.1 Définition et rôles

Les détecteurs servent à contrôler les objets et l'environnement dans lequel ils sont installés, et

transmettre à la centrale la situation qui s'est vérifiée. Pour contrôler efficacement, ils doivent être

placés dans des endroits stratégiques des pièces, portes, fenêtres, volets, vérandas, etc. [14]

Elle est donc mise en œuvre pour assurer la protection des biens et des personnes face aux risques

d’intrusion et d’agression.

Pour assurer la protection des biens et des personnes face aux risques d’intrusion, de vol et

d’agression, on met en place des dispositifs de sécurité passive et active.

• La sécurité passive rend difficile et retarde l’intrusion des personnes indésirables. Elle est assurée

par l’ensemble des portes, fenêtres, volets, serrures, barreaux, grilles, etc… [14]

• La sécurité active alerte les occupants, les voisins, un service de gardiennage ou la police, en cas

d’intrusion ou de tentative d’intrusion. Elle est assurée par un système d’alarme. [14]

3.2 Les différents types des détecteurs

En général, il existe 3 types de détection [1] :

La détection périphérique

La détection périmétrique

La détection volumétrique

3.2.1 La détection périphérique

Toute pénétration dans le champ environnant le bâtiment à protéger est détectée avant la pénétration

dans les locaux.

Les différents types de détecteurs :

Barrière infrarouge : détecte la coupure d’un ou plusieurs faisceaux infrarouges par l’intrus.

Barrière hyperfréquence : détecte la perturbation que l’intrus crée sur la transmission d’un

signal hyperfréquence. [15]

Les détecteurs d’ouverture : déclenchent l’alarme lors d’une intrusion par une issue

classique telle qu’une porte ou une fenêtre ; Il existe plusieurs détecteurs d’ouverture

spécifique pour les portes ou fenêtre, les volets, les rideaux à enroulement (volets

mécaniques manuels ou motorisés), les portes de garage. [15]

Les détecteurs de détérioration d’obstacle : ils sont généralement installés sur des parois

(détecteurs de chocs, de vibrations ou de brise de glace). Le rôle d’un détecteur de

détérioration est de signaler l’attaque physique d’un obstacle (la découpe d’un verre,

Page 29: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

18

l’éventration d’une cloison ou mur à l’aide d’une masse ou d’une hache), le passage de

clôture, d’un grillage ou d’une haie naturelle, etc. [15]

3.2.2 La détection périmétrique

Elle protège toute ouverture d’une porte, fenêtre ou portail, on y trouve aussi la détection de brise-

glace. Pour une habitation, un détecteur périmétrique est placé comme son nom l’indique sur le

périmètre : murs, cloisons, ...

Les différents types de détecteur [16]:

Détecteur d’ouverture : détecte l’ouverture d’un ouvrant (porte, fenêtre…), il doit alors

détecter avant qu’il puisse le neutraliser.

Détecteur de chocs : détecte une tentative de détérioration de porte vitrée, de fenêtre ou de

paroi de faible résistance. Il doit avoir détecté au plus tard à la détérioration de l’obstacle.

Détecteur sismique : détecte les tentatives de percement d’une paroi à l’aide d’outil comme

des perceuses, des chalumeaux, des lances thermiques.

Détecteur rideau : détecte le rayonnement émis par l’intrus qui franchit le faisceau de

détection. Il peut aussi remplacer les détecteurs de chocs au cas où ils ne peuvent être mise

en œuvre pour les raisons techniques et de fiabilité.

Les détecteurs de passage : ils détectent le déplacement libre de personne autorisée ou non,

dans des endroits comme un couloir, un escalier, une allée, sur le balcon d’un appartement,

devant des objets de valeur ou tout endroit qui n’est pas lié à la protection classique des

portes, des fenêtres, etc. Par exemple les détecteurs par contact électrique.

Les faisceaux de détection de passage : ils protègent simultanément de plusieurs issues

placées dans un même plan (fenêtre ou porte-fenêtre sur un même mur). Par exemple les

faisceaux lumineux.

3.2.3 Détecteur volumétrique

Les détecteurs de volumétrique sont destinés à la détection d’un intrus dans un volume fermé. Ils

sont couramment appelés détecteur de présence ou détecteurs de mouvement et ils regroupent les

différents types suivant :

Détecteurs à infrarouge passif

Le détecteur infrarouge passif (Passive Infra Red: PIR) est l'un des détecteurs les plus courants dans

les environnements domestiques et les petites entreprises, car il offre des fonctionnalités fiables et

abordables. Le terme "passif" désigne que le détecteur est capable de fonctionner sans avoir besoin

de générer et émettre sa propre énergie (contrairement aux capteurs à ultrasons et à micro-ondes qui

sont des détecteurs d'intrusion volumétrique "actifs"). Les PIR sont capables de distinguer si un

objet émetteur infrarouge est présent d'abord par la détection de la température ambiante de l'espace

Page 30: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

19

surveillé, puis par la détection d’un changement dans la température causée par la présence de cet

objet. [1]

En utilisant le principe de différenciation, qui se traduit par une vérification de la présence ou non-

présence, le PIR permet de décider si un intrus ou un objet est réellement là.

Parmi ces zones, il y a des zones de non-sensibilité (zones mortes) qui sont utilisées par le capteur

pour la comparaison.

Détecteurs à ultrasons

Utilisant des fréquences entre 25 kHz et 75 kHz, ces détecteurs à ultrasons actifs émettent des ondes

sonores inaudibles par l'être humain. Émises par l’émetteur, ces ondes sonores sont réfléchies par

des objets solides (tels que le sol, le mur et le plafond), puis captés par le récepteur. Le principe de

l'effet Doppler est à la base de son fonctionnement. En effet, les ondes ultrasonores sont presque

complètement réfléchies par les objets à surface rigide alors que les objets à surface molle (comme

le corps humain) ont tendance à absorber une partie de l’énergie de ces ondes et entraînent un

changement de leur fréquence.

Ainsi, un objet en mouvement introduit un changement de fréquence des ondes émises dont la

détection implique une intrusion dans l’espace surveillé. Deux conditions doivent se produire pour

détecter avec succès un événement par effet Doppler :

- Il doit y avoir un mouvement d'un objet dans l’axe du récepteur.

- Ce mouvement doit provoquer un changement de la fréquence des ultrasons captés par le récepteur

par rapport à la fréquence d'émission. [1]

Cette technologie est considérée comme démodée par de nombreux professionnels d'alarme, et n'est

plus fréquemment utilisée.

Détecteurs à micro-ondes [14]

De même principe que le précédent, ce détecteur émet des micro-ondes et les détecte après qu’elles

soient réfléchies tout en mesurant leur intensité. L'émetteur et le récepteur sont généralement

combinés dans un seul boîtier pour les applications intérieures, et sont dans des boîtiers séparés pour

les applications extérieures.

Ainsi, ce détecteur fonctionne comme un dispositif actif volumétrique qui répond à :

• Un changement de fréquence Doppler quart de travail.

• Un décalage de phase de fréquence.

• Un mouvement entraînant une réduction de l'énergie reçue.

Détecteurs à faisceaux lumineux modulés [16]

Page 31: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

20

Le système à faisceau photoélectrique détecte la présence d'un intrus par l’émission visible ou

infrarouge des faisceaux lumineux dans une zone. Pour améliorer la surface de détection, les

faisceaux sont souvent employés en deux ou plus.

Toutefois, si un intrus est conscient de la présence de la technologie, il peut l’éviter.

Le système de détection peut se montrer efficace, s'il est installé dans des piles de trois ou plus,

lorsque les émetteurs /récepteurs sont répartis en nombre suffisant pour pouvoir créer une barrière

de manière qu’il serait inévitable de s’en passer par tout intrus.

Ce type de systèmes est valable aussi bien pour des applications internes qu’externes.

Pour empêcher une attaque discrète en utilisant une source secondaire de lumière afin de maintenir

le détecteur dans un état de fermeture, la plupart des systèmes utilisent une source de lumière

modulée.

3.3 Câblage des détecteurs

Il y a deux façons de câbler les détecteurs :

Détecteurs en boucle équilibré

Détecteurs en boucle tout ou rien

3.3.1 Détecteurs en boucle équilibré

D’après le principe de câblage, on utilise 2 conducteurs pour câbler les contact d’autoprotection et

d’alarme.

Dans le cas d’un câblage en boucle équilibrée, deux information distincts sur deux fils sont

délivrées : une information alarme intrusion et une information autoprotection. [17]

3.3.2 Détecteurs en boucle tout ou rien

On utilise 4 conducteurs pour câbler les contact autoprotections et les contacts d’alarme

d’intrusion.

Les bornes libres sont utilisées uniquement si on câble plusieurs détecteurs sur une même boucle.

[17]

3.4 Réglages et précautions d’installation

3.4.1 Réglages des détecteurs

Avant d’activer le système d’alarme, il être sûr que la zone de détection est bien déterminée pour

éviter les fausses alarmes, c’est pourquoi qu’il est nécessaire de régler les détecteurs.

Il existe plusieurs types de réglage des détecteurs :

- Réglages de la portée et d’orientation : La portée du faisceau intérieur détermine la portée

du détecteur. Le faisceau supérieur reste toujours parallèle au sol. Etant donné que les faisceaux

doivent être coupés simultanément pour déclencher une alarme. Donc la portée du détecteur est

limitée à la portée du faisceau inférieur.

- Réglage de sensibilité : Le commutateur de sensibilité a 3 positions : L, M et H.

Page 32: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

21

Par défaut, la sensibilité est réglée sur M. Pour augmenter la sensibilité, sélectionner H mais si on

veut diminuer la sensibilité à cause des mauvaises conditions d’environnement, on sélectionner L.

[1]

3.4.2 Précautions d’installation

Pour que les détecteurs soient fiables, les précautions d’installation suivant doivent être respectées

[1] :

Le détecteur est perpendiculaire au sol, de façon à ce que la zone de détection supérieure

soit bien parallèle au sol.

La hauteur d’installation doit être comprise entre 1,60 m et 2 m.

Un détecteur placé au plafond est caractérisé par :

Page 33: UNIVERSITÉ D'ANTANANARIVO

ETUDE BIBLIOGRAPHIQUES Licence Génie Electrique

22

Un rayon d'action de 360°,

Un diamètre de détection maximal pour une hauteur maximale.

Installer le détecteur de façon que les personnes traversent la zone de détection.

Le détecteur dit être protéger contre les perturbations lumineuses.

Eviter de diriger le détecteur vers des objets en mouvement.

La fixation du détecteur de mouvement extérieur peut s’effectuer, soit mural soit sur un

poteau.

Page 34: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

23

PARTIE II: ETUDE CONCEPTIONNEL

Page 35: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

24

CHAPITRE IV: STRUCTURE DU SYSTEME

Cette étude d’alarme d’intrusion nous amène de créer un système autonome, de détection de

mouvement afin de se protéger contre l’intrusion dans un bâtiment bien déterminé. Ce système devra

être équipé d’un moyen de communication permettant de transmettre une signalisation d’alarme à

ceux qui doivent intervenir en cas d’intrusion.

De plus, les différentes zones du bâtiment doivent être protégé par un système d’alarme muni par

des détecteurs de mouvement.

4.1 Objectifs du système

Notre système assure principalement la fonction suivante :

Assurer la surveillance intérieure et extérieure du bâtiment :

Pour surveiller le bâtiment, il faut installer des détecteurs de mouvement à l’intérieur des pièces

à protéger et à l’extérieur du bâtiment. Dans le cas d’une détection d’intrusion, le système doit

envoyer un message au propriétaire par le réseau GSM ainsi que la sirène se déclenche

automatiquement pour prévenir les voisins. De plus les lampe s’allument pour perturber l’intrus.

Dans le point de vue technique, le système doit être :

Autonome, indépendant d’aucun autre système-hôte

Facilement configurable à travers un écran LCD offrant à la fois la simplicité de la

configuration et la visualisation des informations que le système doit fournir à

l’administrateur.

Fiable, avec une probabilité de fausse alarme infiniment petite.

Un coût relativement abordable par rapport aux systèmes disponibles dans ce domaine.

4.2 Composition du système

Le système d’intrusion est constitué de plusieurs modules et chacun accomplit une ou plusieurs

fonctions, on distingue 4 modules : module central, module GSM, et le module commande. La

figure suivante montre en générale la structure de notre système :

Page 36: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

25

Figure 10: STRUCTURE DU SYSTEME

Le module central qui prend en charge de commander et de recevoir les instructions des autres

modules, c’est lui qui gère et qui maintient le fonctionnement du circuit. Il contient un écran LCD

à cristaux liquides et un clavier comme périphériques d’interfaçage humain. Tous les détecteurs sont

connectés à ce module.

Le module GSM donne l’accès au réseau d’un opérateur GSM pour les communications entre le

prototype et l’utilisateur. Il sert à assurer le transfert des informations concernant l’état de l’alarme

aux personnes désignées à travers ce réseau, il est connecté au module central par une liaison RS232.

Le déclenchement d’une alarme évoque une transmission d’information au propriétaire à l’aide d’un

message court.

Le module commande à relais, est l’intermédiaire grâce auquel les ordres sont traduits en actions

physiques au niveau des équipements qui sont réellement commandés.

4.3 Les principaux éléments constituants chaque module

4.3.1 Module centrale

C’est le cœur du système, il est le maitre des autres modules où il reçoit des informations et vers

lesquels il envoie ses commandes. Pour des raisons de sécurité, l’accès au contenu logiciel de ce

module serait protégé par un code formé d’au moins 4 caractères.

Ce module accomplit les taches suivantes :

LES DETECTEURS MODULE

CENTRALE

RS232

MODULE GSM TELEPHONE

PORTABLE

Réseau

MODULE

COMMANDE

SIRENE ALLUMAGE VEROU

Page 37: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

26

Mise en marche et arrêt du système

Activation et désactivation des détecteurs de chacune de zones de sécurité

Basculer entre mode silencieux ou non silencieux des alarmes

Changement des numéros de téléphones

Affichage de tous les changements effectués et les modes choisis

Pour assurer ses fonctions, le module central serait muni :

Une unité de traitement à base d’un processeur gérant toutes les commandes

Un clavier qui transmettra les commandes de l’utilisateur au processeur

Un écran qui affiche l’état de chaque zone

Des ports d’Entrée/Sortie pour faire la connexion avec les détecteurs et les organes de

commande.

Pour communiquer avec le module GSM, nous devons nous servir d’un module RS232 qui est

capable d’assurer la communication pour des distances relativement longues.

En résumé, le module central comporte :

Un microprocesseur PIC 16F877

Un clavier de 16 touches

Un écran graphique à cristaux liquide 128x64

4.3.2 Module commande

Le PIC reçoit une commande numérique sous forme d’un mot binaire (0/1) qui définit

L’état de système commandé à partir de PC et l’enregistre périodiquement à l’aide d’un langage de

programmation.

A l’aide d’un programme mis au point, le PIC va alors modifier l’état de 8 sorties selon la variation

de ces valeurs.

Chaque sortie est commandée par un relais 5V, un transistor et une diode.

En effet, un relai est un appareil composé d’une bobine (électroaimant) qui agit sur un ou plusieurs

contacts, lorsqu’elle est parcourue par un courant électrique.

C’est un phénomène électrique (courant ou tension) qui contrôle la commutation On /

Off d'un élément électrique (relais statique). [13]

Comme la commande peut être réalisée sous faible puissance (faible tension, faible courant), et que

la partie coupure peut commuter des puissances importantes, on peut dire que ce composant est un

amplificateur de courant.

Nous présentons dans la figure suivante, la structure interne d’un relais

Page 38: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

27

Figure 11: Schéma interne de relais

En résumé, le module commande comporte :

Un relais 5V

Un transistor

Une diode

Page 39: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

28

CHAPITRE V: LES APPAREILS UTILISEES

5.1 Microcontrôleur pic

Nous allons maintenant s’intéresser à la structure interne du PIC 16F877, avec lequel nous avons

réalisé le système d’alarme. Ce 16F877 est un microcontrôleur de MICROCHIP, fait partie

intégrante de la famille des Mid Range dont la mémoire programme est de type flash (F).

Figure 12: Microcontrôleur pic 16F877 [8]

Désignation : PIC16F877-20

Le numéro 16 signifie qu'il fait partie de la famille "MID-RANGE". C’est un microcontrôleur de la

famille 8 bits. Cela veut dire que l'ALU (Arithmetic and Logique Unit ou Unit Arithmétique et

Logique en français) traite naturellement des mots de 8 bits maximum.

La lettre F indique que la mémoire programme de ce PIC est de type "Flash". Chaque ligne de

mémoire est un mot de 14 bits.

Les trois derniers chiffres permettent d'identifier précisément le PIC. Dans notre cas, le PIC est de

type 877.

La référence 16F877 peut avoir un suffixe du type "-XX" dans lequel XX représente la fréquence

d'horloge maximale que le PIC peut recevoir.

5.1.1 Les éléments essentiels du PIC 16F877 [7]

Une mémoire programme de type EEPROM flash de 8 Kmots de 14 bits,

Une RAM donnée de 368 octets,

16 indique la

famille Mid

Range

Mémoire de

type Flash Identité

Fréquence

horloge de

20 MHz

Page 40: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

29

Une mémoire EEPROM de 256 octets,

5 ports d'entrée sortie, A (6 bits), B (8 bits), C (8 bits), D (8 bits) et E (3 bits)

Convertisseur Analogique numérique 10 bits à 8 entrées sélectionnables,

USART, Port série universel, mode asynchrone (RS232) et mode synchrone

SSP, Port série synchrone supportant I2C

3 TIMERS avec leurs Prescalers, TMR0, TMR1, TMR2

2 modules de comparaison et Capture CCP1 et CCP2

15 sources d'interruption,

Générateur d'horloge, à quartz (jusqu’à 20 MHz)

Protection de code,

Tension de fonctionnement de 2 à 5V,

Jeux de 35 instructions

Description et architecture externe

Figure 13: ARCHITECTURE EXTERNE DU PIC 16F877 [6]

Page 41: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

30

Description et architecture interne

Figure 14:ARCHITECTURE INTERNE DU PIC 16F877 [12]

5.1.2 Minimum pour démarrer

L’horloge

Le rôle de l’horloge est de cadencer le rythme d’exécution des instructions. Il y a 4 modes possibles

pour réaliser l’horloge :

LP Low-Power Crystal

XT Crystal/Resonator

HS High-Speed Crystal/Resonator

RC Résistor/Capacitor

On utilise plus souvent un quartz (de 1MHZ jusqu’à 20MHZ) relié avec deux condensateurs de

filtrage.

Page 42: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

31

Circuit de RESET

On utilise un circuit de reset externe qui permet la mise à la masse de l‘entrée MCLR qui permet

l‘initialisation du PIC (Master Clear) à l‘aide d‘un bouton poussoir.

Un niveau bas sur l‘entrée MCLR entraîne une réinitialisation complète du microcontrôleur.

D‘une façon générale ce signal est activé à la mise sous tension. Un bouton poussoir est souvent

rajouté afin qu‘une réinitialisation manuelle soit possible.

Lorsque le signal de “RESET” est activé, tous les registres sont initialisés et le compteur programme

se place à une adresse spécifique appelée “Vecteur de RESET”.

Figure 15: Circuit RESET

5.1.3 Les mémoires du PIC [6] [8]

Le PIC 16F877 dispose de trois types de mémoires :

Mémoire vive RAM :

C’est de la mémoire d’accès rapide, mais labile (c'est-à-dire qu’elle s’efface lorsqu’elle n’est plus

sous tension); cette mémoire contienne les registres de configuration du PIC ainsi que les différents

registres de données. Elle comporte également les variables utilisées par le programme.

Mémoire morte FLASH :

C’est une mémoire programme de taille 8ko.Chaque case mémoire unitaire est de taille

13 bits. Cette mémoire est de type mémoires stable, c'est -à-dire qu’on peut réécrire dessus à volonté,

car le 16F877 est caractérisé par la possibilité d’écrire des données. La zone mémoire est

caractérisée par une adresse de 13 bits, alors ceci nous impose donc pour l’adressage les registres

Page 43: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

32

EEAR et EEADRH. Le PIC commence l'exécution à l'adresse 0000H. De plus, lorsqu' il y a une

interruption, le PIC va à l'adresse 0004H. Il est donc nécessaire de bien organiser le programme si

celui-ci utilise des interruptions. Le programme exécutable par le PIC est implanté dans la mémoire

flash à l'aide d'un programmateur.

La mémoire FLASH est un type de mémoire stable, réinscriptible à volonté. Cette mémoire qui a

fait le succès de microprocesseur PIC.

Mémoire EEPROM :

Elle est de 256 octets, électriquement effaçable, réinscriptible et stable. Ce type de mémoire est

d’accès plus lent, elle est utilisée pour sauver des paramètres. L’adresse relative de l’accès EEPROM

est comprise entre 0000 et 00ff, ce qui nous permet d’utiliser qu’un registre de huit bits pour définir

cette adresse.

Ports d’entrées/sorties

Les Pics 16F877 contiennent les 5 ports suivants :

Port A : 6 pins I/O numérotées de RA0 à RA5.

Port B : 8 pins I/O numérotées de RB0 à RB7.

Port C : 8 pins I/O numérotées de RC0 à RC7.

Port D : 8 pins I/O numérotées de RD0 à RD7.

Port E : 3 pins I/O numérotées de RE0 à RE2.

Pour déterminer les modes des ports (I/O), il faut sélectionner leurs registres

TRISX :

o Le positionnement d’un bit à « 1 » place le pin en entrée.

o Le positionnement de ce bit à « 0 » place le pin en sortie.

Courant max en sortie : 20mA/pin ; 200mA/port.

5.1.4 Critère de choix du microcontrôleur

Le choix du microcontrôleur PIC repose sur plusieurs critères :

Il faut dans un premier temps déterminer le nombre d’entrées/sorties nécessaires pour le système.

Ce nombre d’entrées/sorties nous donne une première famille de PIC.

Il faut ensuite déterminer si le système nécessite un convertisseur Analogique/Numérique comme il

est le cas dans notre étude pour les signaux issus des capteurs de mouvement ; ce qui va centrer un

peu plus vers le choix d’une famille précise.

La rapidité d’exécution est un critère important, il est donc primordial d’effectuer une vérification

de la compatibilité entre la vitesse maximale du PIC choisi et la vitesse maximale nécessaire pour

notre système.

Page 44: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

33

Limiter le choix à la taille de la RAM interne convenable pour éviter d’avoir recours à des mémoires

externes et la présence ou non d’une EEPROM pour mémoriser les données et le programme

implémenté.

Le microcontrôleur doit être compatible avec le langage C, ce qui facilite sa programmation.

Interfaces intégrées dans le microcontrôleur pour la communication avec l’extérieur.

Le microcontrôleur PIC 16F877 de Microchip, que nous avons choisi, répond tous ces critères.

Le tableau suivant récapitule les critères de choix du PIC 16F877 [14] :

Caractéristiques 16F84A 16F628A 16F88A 16F876A 16F877

Nombre de broches

(boîtier PDIP)

18 18 18 28 40

Mémoire de

programme (mots)

1024 2048 4096 8192 8192

Fréquence d'horloge

max. (MHz)

20 20 20 20 20

Oscillateur interne / oui oui / /

Mémoire SRAM

(octets)

68 224 368 368 368

Mémoire EEPROM

(octets)

64 128 256 256 256

Entrées/Sorties 13 (2

ports)

16 (2

ports)

16 (2 ports) 22 (3 ports) 33 (5 ports)

Sources

d'interruptions

4 10 12 14 15

USART (SCI) / oui oui oui oui

CCP / 1 1 2 2

Comparateurs

analogiques

/ 2 2 2 2

Tension de référence

interne

/ oui oui oui oui

Ecriture et lecture en

mémoire de

programme

/ / oui oui oui

PSP (Parallel Slave

Port)

/ / / / 8bits

Page 45: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

34

Tableau 3: Comparatif des principaux PIC 16F

5.2 Module GSM

Un module GSM est un boitier électronique, qui se connecte au réseau téléphonique comme un

téléphone portable.

Ainsi il dispose de son propre numéro de téléphone, et fonctionne partout dans le monde où il

existe un réseau cellulaire GSM.

Mais il n’est pas verrouillé à un réseau il peut donc être utilisé avec n’importe quel fournisseur de

réseau GSM.

Figure 16: Module GSM

Il est équipé d’un voyant LED, indiquant le statut de l’appareil ou une éventuelle panne.

Comme un téléphone mobile GSM, le module GSM nécessite une carte SIM d’un opérateur GSM

afin d’assurer son fonctionnement. [18]

Pour contrôler le module GSM, on emploi les commande AT.

Outre les commandes AT standard, les modules GSM soutiennent une longue série de commandes

AT lesquelles sont définies dans les normes GSM. Avec l’étendue commandes AT, on peut réaliser

des fonctions telles que :

La lecture, l’écriture et la suppression des SMS.

L’envoi des SMS.

Le suivi de la puissance du signal.

Le contrôle de l’état et le niveau de la charge de la batterie.

La lecture, l’écriture et la recherche des entrées du répertoire.

Le nombre des messages SMS peuvent être traités par un module GSM à la minute est très faible

(environ six à dix SMS par minute).

Le tableau suivant nous montre les commandes dédiées au service SMS [13] :

Page 46: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

35

AT+CSMS Sélection du service de messagerie

AT+CPMS Sélection de ta zone mémoire pour le

stockage des SMS

AT+CMGF Sélection du format du SMS (PDU ou

TEXT)

AT+CSCA Définition de l’adresse du centre de

messagerie

AT+CSDH Affiche en mode TEXT le paramétrage des

SMS

AT+CSAS Sauvegarde du paramétrage

AT+CRES Restauration du paramétrage par défaut

AT+CNMI Indication concernant un nouveau SMS

AT+CMGL Liste les SMS stockés en mémoire

AT+CMGR Lecture d’un SMS

AT+CMGS Envoie un SMS

AT+CMSSAT Envoie d’un SMS stocké en mémoire

AT+CMGW Écriture d’un SMS

AT+CMGD Efface un SMS

Tableau 4: Les commandes dédiées au service SMS

5.3 RELAIS

Un relais est composé principalement d'un électroaimant, qui lorsqu'il est alimenté, transmet une

force à un système de commutation électrique : les contacts.

L'électroaimant peut être, suivant les spécifications et besoins, alimenté en TBT (12 V,

24 V, 48 V) continu ou alternatif ou en BT (220 V, 380 V).

Le système de commutation peut être composé d'un ou plusieurs interrupteurs simple effet

appelés contacts normalement ouverts (NO) ou normalement fermés (NF), d'un ou

plusieurs inverseurs (contacts repos-travail RT). Ces commutateurs sont adaptés aux

courants et à la gamme de tensions à transmettre à la partie puissance.

Dans les systèmes mettant en œuvre une certaine puissance, on appelle les relais des

contacteurs.

Page 47: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

36

Divers systèmes mécaniques ou pneumatiques peuvent créer un retard à l'enclenchement

ou au relâchement. [13]

Un relais peut être monostable ou bistable [14]:

Fonctionnement monostable : les contacts commutent quand la bobine est alimentée et le retour

à l'état initial se fait quand la bobine n'est plus alimentée.

Fonctionnement bistable à une bobine : on alimente la bobine pour que les contacts

commutent : l'état ne change pas quand la bobine n'est plus alimentée, un système mécanique

bloque le retour. Pour revenir à l'état initial, on alimente à nouveau la bobine pour débloquer le

mécanisme, dans certain cas en inversant la polarité de l'alimentation.

Fonctionnement bistable à deux bobines : on alimente la première bobine pour que les contacts

commutent : l'état ne change pas quand la bobine n'est plus excitée. Pour revenir à l'état initial, on

alimente la deuxième bobine.

Figure 17: Relais

5.4 Un clavier

Un clavier est un organe de commande muni de touches, qui permet de saisir des informations (texte

ou chiffres).

Dans notre cas, il sert à saisir un code et offre la possibilité d’entrer le code pour activer et désactiver

le système d’alarme, ainsi que pour faire un changement de configuration comme les numéros de

téléphone à appeler.

Le clavier est de type matriciel quatre lignes quatre colonnes (4x4), ce qui nécessite huit broches de

connexion. Il comporte 16 touches dont 10 pour les chiffres (de 0 à 9) ainsi que les lettres A, B, C,

et D et les deux symboles ‘*’ et ‘#’. [10]

Page 48: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

37

Figure 18: Clavier a 16 touches

5.5 Afficheur LCD

5.5.1 Fonctionnement du LCD

Les afficheurs à cristaux liquides, appelés afficheurs LCD (Liquid Crystal Display), sont des

modules compacts intelligents et nécessitent peu de composants externes pour un bon

fonctionnement. Ils consomment relativement peu (de 1 à 5 mA).

Plusieurs afficheurs sont disponibles sur le marché et diffèrent les uns des autres, par leurs

dimensions, (de 1 à 4 lignes de 6 à 80 caractères), et aussi par leurs caractéristiques techniques et

leur tension de service. Certains sont dotés d'un rétro-éclairage. Cette fonction fait appel à des

LED montées derrière l'écran du module.

Avec les écrans LCD, nous allons pouvoir afficher du texte sur un écran qui n'est pas très coûteux

et ainsi rendre notre alarme sensationnelle. L’écran LCD est un écran permettant l'affichage de

16x2 caractères, c'est-à-dire deux lignes de 16 caractères.

La figure suivante montre le schéma fonctionnel d’un écran LCD :

Page 49: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

38

Figure 19: Structure interne d'un LCD

Comme il le montre le schéma fonctionnel, l’affichage comporte d’autres composants que

l’afficheur à cristaux liquides (LCD) seul. Un circuit intégré de commande spécialisé, le LCD

Controller, est chargé de la gestion du module. Le "contrôleur" remplit une double fonction : d'une

part il commande l'affichage et de l'autre se charge de la communication avec l'extérieur.

Figure 20: Ecran LCD

5.5.2 Brochage d’un LCD

Le brochage est caractérisé par le tableau suivant :

Broche Nom Niveau Fonction

1 Vss - Masse

2 Vdd - Alimentation positive +5V

3 Vo 0-5V Cette tension permet, en la faisant varier entre 0 et +5V,

le réglage du contraste de l’afficheur

4 RS TTL Sélection du registre (Registre Select) Grace à cette

broche, l’afficheur est capable de faire la différence

entre une commande et une donnée .Un niveau bas

indique une commande et un niveau haut indique une

donnée.

5 R/W TTL Lecture ou écriture (Read/Write) L : Ecriture/H :

Lecture

Page 50: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

39

6 E TTL Entrée de validation (Enable) active sur front

descendant. Le niveau haut doit être maintenue

pendant au moins 450 ns a l’état haut.

7 DO TTL

8 D1 TTL

9 D2 TTL

10 D3 TTL D0=>D7 Bus de données bidirectionnel 3 états (haute

impédance lorsque E=0)

11 D TTL

12 D5 TTL

13 D TTL

14 D7 TTL

15 A - Anode retro éclairage (+5V)

16 K - Cathode retro éclairage (masse)

Tableau 5: Brochage d'un LCD

5.6 Liaison série RS232

Cette liaison est classée dans le type de transmission asynchrone. Dans ce type de transmission, la

source de données produit des caractères à des instants aléatoires. Chaque caractère est transmis au

moment où il est produit sans tenir compte des caractères précédents ou suivants.

La série de bits qui représentent l'envoi d'un caractère, une dizaine ou une douzaine de bits, doit

respecter des temps précis et rigoureusement calibrés. Chaque bit se voit imparti un temps donné,

sur lequel le récepteur est synchronisé, faute de quoi rien d'exact ne pourra être détaché de la

réception.

Dans la communication de série, seulement deux câbles (plus un câble de terre) sont nécessaires

pour transférer des données dans les deux sens. Les données sont envoyés en format série bit par

bit. Normalement, le dispositif de réception est au repos.

Pour l’émission la patte TX est au niveau logique 1, également connu sous le nom

MARK. Transmission des données commence lorsque le niveau logique sur cette patte passe de 1 à

0, également connu sous le nom ESPACE. Le premier bit envoyé est le bit de départ à la logique 0.

La suite de ce bit, 7 ou 8 bits de données sont envoyés, suivie par un bit de parité en option. Le

dernier bit envoyé s’appelle bit d'arrêt est au niveau logique 1. Les données en série est généralement

envoyé sous forme de 10 bits : un bit de départ, 8 bits de données, et un bit d'arrêt, et aucun bit de

parité.

Page 51: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

40

La figure suivante montre comment le caractère « A » peut-être envoyée en utilisant la

communication série. Caractère "A" à la configuration binaire ASCII est 01000001.

Envoi un caractère "A" par la communication série Comme

montre cette figure, le premier bit de départ est envoyé, cela est suivi par 8 bits de données

01000001, et enfin le bit d'arrêt est envoyé. Le rythme binaire est très important dans la

communication de série, et la transmission (TX) et réception (Rx) dispositifs doivent avoir le même

rythme de bits. Le rythme binaire est mesuré par la vitesse de transmission, qui spécifie le nombre

de bits transmis ou reçus par seconde.

Les vitesses typiques de transmission sont : 4800, 9600, 19200, 38400, et ainsi de suite. Par exemple,

lorsqu’exploitation à 9600 bauds avec une taille d'image de 10 bits, 960 caractères sont transmis ou

reçus par seconde. La synchronisation entre les bits est alors d'environ 104ms.

En RS232, basée sur la communication en série, les deux périphériques sont connectés les uns aux

autres en utilisant soit un connecteur à 9 voies ou d'un connecteur à 25voies. Normalement, seul le

Broches TX, RX et GND sont nécessaires pour la communication.

Figure 21: Les connecteurs RS232

Les niveaux de tension spécifiés par le protocole RS232 sont ± 12V. Un signal logique HIGH (haut)

est à -12V et un signal logique LOW (bas) est à +12V. Les microcontrôleurs PIC, fonctionnent

normalement à des niveaux de tension : 0 et 5V. Donc les signaux pour RS232 doivent être convertis

pour l'entrée d'un microcontrôleur. De même, la sortie du microcontrôleur doit être convertie en

±12V avant l'envoi au dispositif de réception RS232. La conversion de tension est généralement

réalisée avec des circuits de conversion, comme le MAX232, fabriqué par Maxim Inc.

La Longueur maximum de câble RS232 est présentée par le tableau suivant :

Page 52: UNIVERSITÉ D'ANTANANARIVO

ETUDE CONCEPTIONNEL Licence Génie Electrique

41

Débit (bits/s) Longueur a pieds Longueur en mètre

19200 50 15

9600 500 150

4800 1000 300

2400 3000 900

Tableau 6: Longueur maximum de câble RS232 [14]

Page 53: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

42

PARTIE III: TEST ET SIMULATION

Page 54: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

43

CHAPITRE VI: LOGICIEL UTILISEE

Introduction

Cette chapitre est consacrée à la présentation, d’une part, du logiciel de compilation qui nous a

permis de traduire et vérifier l’algorithme de poursuite en un langage approprié à savoir mikcroC

PRO for PIC, et d’autre part, du pack Proteus qui intègre ISIS destiné à la simulation et la réalisation

des circuits électroniques. Dans le cas présent, nous allons simuler le comportement du

microcontrôleur PIC et de son interaction avec les composants qui l’entourent. La figure suivante

représente la méthodologie suivie pour la simulation de notre système :

Génération fichier « .hex »

Language mikroC

Traduction

Figure 22: Cheminement de la programmation et de la simulation

6.1 ISIS PROTEUS

Proteus est composé de deux logiciels principaux : ISIS, permettant entre autres la création de

schémas et la simulation électrique, et ARES, dédié à la création de circuits imprimés. Grâce à des

modules additionnels, ISIS figure

ALGORITHME

Logiciel de

programmation

et compilation :

MikroC PRO

For PIC

Logiciel de

simulation :

ISIS Proteus

Fichier.Hex

Page 55: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

44

Figure 23: Interface du logiciel Proteus

Le fameux logiciel ISIS de Proteus est principalement connu pour éditer des schémas électriques.

Par ailleurs, le logiciel permet également de simuler nos schémas ce qui permet de déceler certaines

erreurs dès l’étape de conception.

Par défaut ISIS inclut plusieurs bibliothèques des composants électroniques tels que les

microcontrôleurs, afficheurs, circuits analogique ou numérique, des actionneurs …

L’utilisation du logiciel « ISIS » permet de mieux visualiser le bon déroulement du système ainsi

que d’avoir une idée claire sur la partie matérielle et la conception des circuits imprimés.

La surface la plus grande de l'écran s'appelle "Fenêtre d’édition" et se comporte comme une fenêtre

de dessin. C'est là qu’il fait placer et câblez les composants. Dans cette fenêtre on peut distinguer

les barres d'outils suivantes : menu d’outils, désigne d’outils, commande outils.

La figure suivante montre la fenêtre d’édition de l’ISIS :

Page 56: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

45

Figure 24: Fenêtre d’édition de l’ISIS

Dans cette fenêtre qu’on doit faire le schéma électronique du système.

6.2 MIROC

La programmation des PIC se fait par le language assembleur qui est un language de bas niveau qui

représente le language machine sous une forme lisible par un humain. Les combinaisons de bits du

language machine sont représentées par des symboles dits « mnémoniques » (du grec mnêmonikos,

relatif à la mémoire), c'est-à-dire faciles à retenir.

Le programme assembleur convertit ces mnémoniques en language machine en vue de créer par

exemple un fichier exécutable.

Le développement des environnements de programmation, nous a permis de voir naitre de nouveaux

compilateurs qui permettent de programmer avec les languages haut niveau tels que le C, PASCAL,

BASIC etc… [19]

Ces environnements comportent aussi des bibliothèques qui permettent de faciliter le

développement. Il existe plusieurs outils de développement, les uns sont gratuits, les autres sont

payants.

Dans notre recherche de l'outil que nous allons utiliser pour programmer notre PIC, nous avons

optés pour le language C. Ce choix est à la fois un choix personnel et un choix technologique. D'une

Page 57: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

46

part le langage C est utilisé dans différents systèmes et domaines de développement, ce qui nous

permettra une évolution future, d'autre part le language C’est l’un des langages les plus puissants.

Pour de la programmation de base, le C est intéressant. Il permet rapidement, sans gros effort, de

développer des programmes fonctionnels. Il permet aussi de s'affranchir de connaissances

complexes sur l'architecture des PIC. Il a l'avantage de gérer facilement les boucles, les choix, ainsi

que l'affichage.

Dans un premier temps, nous avons procédé par une programmation en language mikroC. Ce dernier

retrouve une large application pour le développement de systèmes embarqués à base de

microcontrôleur. Il assure une combinaison de l'environnement de programmation avancée IDE

(Integrated Development Environment), et d’un vaste ensemble de bibliothèques pour le matériel

utilisé pour notre projet. On a utilisé le logiciel mikroC version 6.6.1 et voici la fenêtre qui apparait

lorsqu’on ouvre le logiciel :

Figure 25: Fenêtre du logiciel mikroC

Lorsqu’on veut écrire le programme, on clique sur « File » puis « New » et enfin « New projet »,

après une fenêtre apparait pour nommer le nouveau projet, choisir le PIC utilisé et l’emplacement

du projet dans l’ordinateur, on clique « next » et encore « next » d’où la fenêtre suivante apparait et

dans cette fenêtre qu’on écrit le programme :

Page 58: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

47

Figure 26: Interface du logiciel mikroC

La compilation du programme en mikcroC permet de générer le fichier «. hex » (codé en

hexadécimal) .C’est ce fichier qui contient le programme qui sera télé-versé sur le microcontrôleur

PIC et exécuté par ce dernier.

6.3 Serial Splitter

Le logiciel serial port splitter permet de créer plusieurs ports COM virtuel et de réorienter toutes

les données à un port COM physique. Ainsi, les ports COM virtuels deviennent les copies exactes

du port physique.

En d’autres termes, le serial splitter coupe un port COM physique en un ou plusieurs ports COM

virtuels.

Dans notre cas, le logiciel serial splitter sert à créer une liaison entre un port physique de

l’ordinateur et un port virtuel. Le port compim est le port que nous a utilisé dans l’ISIS du logiciel

proteus.

Page 59: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

48

Voici les étapes et les réglages à suivre pour configurer, créer une liaison entre le port virtuel et le

port physique :

Cliquer le bouton sur le barre d’outil

Choisissez le port COM physique qu’on veut dédoubler

Utilisez les boutons et pour arranger la liste de COM virtuelle met en

communication a quel port COM physique sera dédoublée.

On peut placer Read et Write des permissions pour chaque port virtuel.

Page 60: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

49

Cliquer OK

Comme résultat, le programme crée un port COM virtuel qui est la copie exacte du port physique.

Les données écrites au port COM physique sont transférées au port COM virtuel. D’autre part, les

données écrites au port virtuel sont transférées au port physique.

Page 61: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

50

Cliquez settings pour paramétrer le port LL L;L ;

Remarque :

Pour savoir le port COM physique qui est branche sur l’ordinateur, allons dans le Ports

(COM et LPT) du gestionnaire de périphériques.

Page 62: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

51

Choisir le port de la compim de l’ISIS et régler Baud rate a 9600

On peut maintenant faire un appel ou envoyer un message depuis Isis, aux commandes générées

par le PIC.

Page 63: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

52

CHAPITRE VII: SIMULATION DU SYSTEME

7.1 Principe de fonctionnement

Tout d’abord, nous allons rappeler le schéma fonctionnel et le schéma de bloc de notre carte

électronique avant de passer à présenter sa simulation.

En effet, dans la figure, notre carte électronique contient plusieurs modules de fonctions différentes

que nous avons détaillés dans la partie précédente. Ces modules sont :

Module de traitement de l’information ou bien module centrale ;

Module de commande ;

Module de communication.

ENTREE SORTIE

Figure 27: Schéma bloc du système

L’alimentation à courant continu est composée d’un transformateur 220V/12V 3000mA, suivi d’un

pont à diodes dont la sortie redressée est filtrée à l’aide d’un condensateur de 470μF puis régulée à

5V par le régulateur de tension 7805 et en 12 V (directement à la sortie du transformateur).

Figure 28: Circuit d'alimentation

PIC16F877

ALIMENTATION

DETECTEURS

DISPOSITIFS

CLE 3G+

Page 64: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

53

7.1.1 Configuration des ports

Toutes les entrées et les sorties sont configurées comme numériques à l’aide du registre ADCON1.

Le PORT B, configuré comme entrée et sortie tel que RB0, RB1, RB2, RB3, RB4 sont liés aux

détecteurs ; RB5, RB6, RB7 sont liés aux relais pour une sirène, une lampe et un verrou

Les PORTS A et E, sont configurés comme entrées liées aux détecteurs.

Le PORTD est réservé au clavier : RD0, RD1, RD2 et RD3 sont les colonnes tandis que RD4, RD5,

RD6 et RD7 sont les colonnes.

Les pattes RC6 (RX) et RC7 (TX) sont configurées pour la communication série avec

MAX232.

OSC1 et OSC2 sont liés à l’oscillateur externe Crystal de 20MHZ.

7.1.2 Programmation et organigramme principal

Le programme du système d’alarme permet à l’utilisateur de :

Introduire le mot de passe pour avoir accès au système.

Afficher sur l’écran les différents messages d’invitation et/ou de réponse.

Activer ou désactiver le système de surveillance par les personnes autorisées.

Désactiver les détecteurs selon le choix.

Changer le mode de l’alarme (silencieux, général…)

Envoyer automatiquement un message lors une détection

Page 65: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

54

Code? J<3 FAUX

VRAI

DEBUT

J : représente le nombre d’essai que la personne a fait pour entrer le code.

DETECTER?

TEST

ENTRER CODE

RESET

Déclenchement

d’alarme et

envoyer sms

DEBUT

ENTRER CODE

ALARME

DESACTIVER

ENTRER NUMERO

CODE? J<4

ENTRER CODE

CHANGER MODE

Déclenchement

d’alarme et

envoyer sms

ALARME DESACTIVER

FAUX VRAI

Page 66: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

55

7.1.3 Schéma électronique principale

Figure 29: Schéma électronique du système

7.2 Déroulement du processus

7.3.1 Introduire le mot de passe pour avoir accès au système

Une fois que le système est sous tension, l’écran LCD affiche « Key : ». Après, l’utilisateur peut

entrer le code à quatre chiffres ou lettres.

A chaque fois une touche est appuyer par l’utilisateur, l’écran affiche une étoile

Page 67: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

56

Si le code saisi est correct, l’écran affiche « valide » et le système d’alarme est activé, sinon l’écran

affiche « invalide » et nous revenons au début.

Si le code est refusé pour 3 fois, le système déclenche l’alarme et envoi un message au propriétaire.

Dans ce cas, l’alarme qui a été déclenché ne s’arrête jamais tant que le code soit accepté.

Lorsque le système est actif, l’écran LCD affiche « activer »

Au cas d’une détection d’un intrus, le système active la sirène et les autres dispositifs d’alarme et

l’écran affiche « détecter ». En même temps, il envoie un message pour prévenir le propriétaire qu’il

y a un intrus dans sa maison.

Page 68: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

57

L’alimentation du LED signifie qu’il y a un courant qui passe pour activer les dispositifs. Voir

ANNEXE I.

7.3.2 Mode d’alarme

Par défaut le système est en mode générale, c’est-à-dire que toutes les dispositifs de signalisation

sont actifs lors d’une détection.

Pour changer le mode du système, il faut taper sur le clavier les codes suivants :

#22# : mode silencieux, la sirène reste désactivée lorsqu’il y a une détection.

#12# : mode générale

Le système d’alarme effectue la surveillance pour 2 zone de détection, donc on peut changer aussi

le mode de marche de la centrale :

La centrale peut être :

En marche partiel : soit la zone A est sous alarme, soit la zone B est sous alarme.

#11A : pour que la zone A est sous alarme.

#00A : les fonctions dans la zone A reste en veille.

#11B : pour que la zone B est sous alarme.

#00B : les fonctions dans la zone B reste en veille.

En marche totale : toutes les fonctions sont activées si on le mode tape est #12#.

En arrêt : il deux choix pour l’alarme est en arrêt. Soit on presse le bouton RESET, soit

mettre en veille les zones A et B.

Remarque : - on ne peut pas changer le mode d’alarme sans avoir taper le code du système

Le code pour modifier le mode doit toujours commencer et terminer par #. Sinon, le programme

compare avec le code pour activer ou désactiver le système.

- Dans cette simulation les détecteurs de mouvements sont modéliser comme des buttons

poussoir.

7.3.3 Taper le numéro téléphone

L’utilisateur est obligé de taper le numéro téléphone de la personne qui doit recevoir le message

court lors d’une détection.

En générale, les numéros téléphones à Madagascar est former de 10 chiffres, mais le numéro qu’on

doit composer ne constitue que 9 chiffres, c’est-à-dire on n’écrit plus le zéro placé au début du

numéro.

Exemple : si le numéro est 0341899654, alors l’utilisateur doit composer 341899654.

Page 69: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

58

Tant que le numéro est composé, LCD affiche « OK »

7.3.4 Envoyer un SMS sous proteus

Le problème de dans cette simulation c’est que le module GSM n’est pas installé dans la librairie

du logiciel proteus. Face à ce problème, il y a deux solutions qu’on a proposée :

Premièrement, on télécharge une librairie du module GSM et on a installé dans le proteus.

Deuxièmes, on emploi le port virtuel COMPIM dans le proteus, et on relie avec une clé 3G sur le

port de l’ordinateur. Ces deux ports peuvent se relier en utilisant un logiciel qui configure le port

d’un ordinateur.

On a choisi le second choix, parce que celui-ci nous prouve pratiquement que le message a été bien

envoyé. Dans cette étude, nous a utilisé une clé 3G pour transmettre une information lors d’une

détection un intrus.

Lorsque le système a détecté un intrus, il envoie automatiquement un message « intrus détecter » à

la personne choisie. Les deux fenêtres suivantes qui affiche le déroulement lors d’une transmission

d’un message dans le logiciel ISIS proteus :

Page 70: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

59

La première fenêtre affiche les commandes envoyées vers le modem, et la seconde fenêtre affiche

le message que le modem répond selon les commandes qu’il reçoit. Pour mieux comprendre le

déroulement pour envoyer un message court, voir ANNEXE II

7.3 Comparaison du système

Cout matériel du module central

Notre système comporte plusieurs périphériques et composantes données dans le tableau suivant :

composants Quantité Prix d’unité Ar Coût estimé Ar

PIC 16F877A 1 10.000 10.000

QUARTZ 1 1.000 1.000

Transformateur 1 4.000 4.000

Régulateur 1 1.000 1.000

Relais 3 2.000 6.000

LCD 1 10.000 10.000

Clavier 1 7.000 7.000

Circuit imprimer 1 3.000 3.000

Module GSM 1 100.000 90.000

Autre 2.000

Total 134.000

Tableau 7: Cout estime des composants du module central

En tenant compte le cout de la main d’œuvre et quelques dispositifs de signalisation, le prix du

système ne devra pas dépasser de 200.000 Ar.

Qualité et défaut

Il est vrai que le système, tel que nous l’avons décrit, souffre des points faibles qui limitent, selon

l’environnement dans lequel il serait utilisé, sa compétitivité vis-à-vis d’autres systèmes de haut de

gamme.

Page 71: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

60

Selon les points faibles de notre système, nous mentionnons :

Il n’y a pas de méthode pour envoyer le message au responsable comme la police lors

d’une intrusion.

Le système n’a pas un journal pour garder les traces des événements.

Manque du télécommande

En revanche, le système possède plusieurs points fort. Parmi ceci, nous citons :

L’autonomie du système

Temps de réponse très court

Affichage sur l’écran LCD pour tous les situations

Prix abordable

Programmable sur place

Système d’alarme au marche

High Tech :

- Centrale

- Détecteur de mouvement sans fil

- Détecteur d'ouverture sans fil

- Télécommande

- Sirène

Page 72: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

61

Alarm Security vendu au CITIC Behoririka composées par :

- Centrale d'alarme

- Télécommande 4 fonctions avec Bouton Panique

- Détecteur de mouvement infrarouge

- Détecteur d'ouverture

Tableau comparative

caractéristique Notre système Alarm Security High Tech

Alarme intrusion OK OK OK

Nombre d’entrées

maximal

40

32

32

Affichage LCD LCD LCD

Transmission

d’information

SMS

APPEL

X

Programmable sur

place

OK

X

X

autonomie Ok OK OK

prix 200.000 Ar 300.000 Ar 250.000 Ar

Tableau 8: Comparaison des systèmes d’alarme

Selon le prix : Les systèmes de surveillance du marché sont relativement chers par rapport à notre

système.

Page 73: UNIVERSITÉ D'ANTANANARIVO

TEST ET SIMULATION Licence Génie Electrique

62

Conclusion

Cette dernière étape est consacrée aux tests et simulations de la technique adoptée dans cette étude.

Notre choix s’est porté sur l’utilisation du microcontrôleur PIC16F877 comme circuit intégré pour

l’exécution du programme qui sera traduit en langage C, bien que d’autres modules puissent être

utilisés aussi comme le module GSM. Une présentation de l’environnement logiciel est

éventuellement décrite dans cette partie, expliquant la procédure adoptée pour une simulation en

temps réel de ce projet.

Nous constatons que le système d’alarme d’intrusion que nous avons développé assure une bonne

performance avec un prix abordable compare au système qui existent sur le marché, et offre une

flexibilité d’extension facile.

Page 74: UNIVERSITÉ D'ANTANANARIVO

Licence Génie Electrique

63

CONCLUSION GENERALE

Face à l’insécurité qui ne cesse de grandir tous les jours, l’homme cherche à se protéger et

à protéger ses propriétés contre toute sorte de risques naturels ou humains. Nous nous sommes

intéressés à travers ce mémoire à développer un outil permettant d’aider les personnes pour laquelle

nous travaillons à protéger ses propriétés contre les intrusions, les voleurs. Pour satisfaire ces gens,

on a proposé une système d’alarme d’intrusion.

La méthode utilisée repose sur le fait d’installer des détecteurs de mouvements et les relier

à un module centralisé qui gère l’ensemble de ces capteurs et déclenche, en fonction de la situation,

une certaine signalisation d’alarme et agit convenablement à chaque événement détecté. La présence

d’une module GSM permet au système d’envoyer au responsable sur son téléphone un message

pour lui informer de la situation.

Le système évalue les entrées analogiques, et active une sirène en cas d’alarme général

puis compose et l’alarme peut être silencieux c’est-à-dire sans activation de la sirène, en plus la

simulation a donné des résultats satisfaisants.

En termes de qualité et de prix, ce système assure une bonne performance comparée

à d’autres types présents sur le marché tout en gardant un coût de fabrication très abordable.

L’exploitation faite du réseaux GSM dans la conception du présent anti intrusion nous a permis de

rendre plus autonome le système et ainsi, de l’adapter aux contraintes et réalités socio-économiques

locales avec le développement technologique et économique de notre pays.

Page 75: UNIVERSITÉ D'ANTANANARIVO

Licence Génie Electrique

64

BIBLIOGRAPHIE

[1] R. M. Lanto, Conception d'un alarme economique.

[2] C. a. d. SEN, Alarme intrusion, 4page.

[3] cours principe de base d'une alarme anti intrusion.

[4] G. a. n. europeenne, systeme anti intrusion.

[5] J. MALATCHOUMY, Cours alarme anti intrusion chapitre 17.

[6] D. Houssem, Réalisation d’un cardiofréquencemètre a base PIC 16F877.

[7] Microchip PIC16F887 Dara sheet 28/40/44-Pin Enhanced Flash-Based, 8Bit CMOS.

[8] I. Nabeul, Cours micocontroleur PIC16F877 CHAPITRE 2.

[9] http://fr.wikipedia.org/wiki/Microcontr%C3%B4leur,JUIN 2017.

[10] N. Matta, Conception et installation d'un systeme de surveillance dans une menuiserie avec

emission d'alarme a distance.

[11] B. C. eddine, RÉALISATION D’UN ROBOT MOBILE AVEC EVITEMENT D'OSTACLE ET TRAJECTOIRE

PROGRAMME.

[12] H. Fahed, Systeme de surveillance a base d'une serrure commande.

[13] W. HENI, Mise en place d'une plateforme de telecommande des equipement electrique a distance.

[14] www.wikipedia.com,juillet 2017.

[15] www.ssiap.com.

[16] Les differentes types de detecteurs.

[17] B. P. E. E. E. Communicants, Alarme intrusion, 7 pages.

[18] www.boschsecurity.fr.

[19] V.TOURTCHINE, Programmation en mikroC. Application pour les microcontrôleurs de la.

[20] La technologie LED – le savoir-faire, consulter le 16 aout 2017,32page.

[21] F. VRILLEAUD, Les diodes électroluminescentes : DEL ou LED (Light Emitting diode).

Page 76: UNIVERSITÉ D'ANTANANARIVO

Licence Génie Electrique

I

ANNEXE I

LES DIODES ELECTROLUMINESCENTES : DEL OU LED (LIGHT

EMITTING DIODE)

Définition

La LED – light-emitting diode, ou DEL, diode électroluminescente – est un composant

électronique à semi-conducteur. Lorsqu’un courant traverse la diode dans le sens passant, celle-ci

émet de la lumière. Contrairement aux sources lumineuses conventionnelles, les LED sont des

composants électroniques, à savoir de minuscules puces électroniques en cristaux semi-

conducteurs. Les LED se passent de filtres chromatiques : leur lumière est directement produite en

diverses couleurs grâce à différents matériaux semi-conducteurs. [20]

Fonction

Lorsqu'elle est passante, la diode électroluminescente convertit une intensité de courant en une

lumière d’une longueur d’onde (couleur) précise (rouge, vert, jaune, bleu…).

Lorsqu'elle est bloquée la diode est éteinte.

Les constructeurs précisent la valeur de la tension directe VF (VF = tension de seuil de la LED) et

du courant IF nécessaire à un bon éclairement.

Caractéristiques [21]

Cathode K : patte la plus courte, coté

plat,

électrode dont la surface est la plus

grande

Anode A : patte la plus longue

Ce n’est pas la couleur du boîtier qui fait que tel composant émettra dans cette même couleur mais

la nature précise du matériau semi-conducteur. Les techniques de fabrication permettent d’obtenir

des diodes électroluminescentes à émission super rouge, rouge, orange, jaune, verte et bleue et

aussi infra-rouge.

Page 77: UNIVERSITÉ D'ANTANANARIVO

Licence Génie Electrique

II

Les diodes électroluminescentes ont une courbe caractéristique analogue à celle

d’une diode au silicium avec des seuils qui dépendent de la couleur :

1,1V pour les diodes infra-rouge

1,8V à 2,2V pour les DEL rouges, jaunes et vertes

3,6V et plus pour les DEL bleues

Calcul de la résistance de polarisation d’une DEL

𝑅 =𝑉𝐶𝐶−𝑉𝐹

𝐼𝐹

Avec 𝑉𝑅 = 𝑉𝐶𝐶 − 𝑉𝐹

𝑉𝑅: 𝑇𝑒𝑛𝑠𝑖𝑜𝑛 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑠𝑖𝑠𝑡𝑎𝑛𝑐𝑒

𝑉𝐹: 𝑇𝑒𝑛𝑠𝑖𝑜𝑛 𝑎𝑢 𝑏𝑜𝑟𝑛𝑒𝑑𝑒 𝑙𝑎 𝑑𝑖𝑜𝑑𝑒

𝑉𝐶𝐶: 𝑇𝑒𝑛𝑠𝑖𝑜𝑛 𝑑𝑒 𝑙𝑎 𝑠𝑜𝑢𝑟𝑐𝑒

𝐼𝐹: 𝑐𝑜𝑢𝑟𝑎𝑛𝑡 Direct qui détermine l’intensité

lumineuse du rayonnement

Page 78: UNIVERSITÉ D'ANTANANARIVO

Licence Génie Electrique

III

ANNEXE II

La méthode d’envoie SMS en mode TEXT

Pour Activer le mode TEXT, il faut envoyer au module le code :

AT+CMGF=1

Le module doit retourner OK pour dire que le mode est changé en TEXT.

Pour envoyer un SMS il faut indiquer le numéro du SMSC que l’on souhaite utiliser.

Ce paramètre est existant déjà dans la mémoire du mobile, il correspond à celui de l’opérateur

auquel vous avez souscrit votre abonnement.

0: mode PDU (AT+CMGF=0)

1: mode TEXT (AT+CMGF=1)

Pour s’en assurer demandons les paramètres associés à la commande +CSCA :

AT+CSCA ?

+CSCA : "num"

Nous pouvons modifier ce paramètre :

AT+CSCA="+num"

OK

Il faut entrer le numéro de téléphone du destinataire du message :

AT+CMGS=" num"

Entrer le texte du message et valider la saisie par l’action simultanée des touches

[CTRL] et [Z] .Qui provoque l’envoi du SMS sur le réseau GSM.

AT+CMGS=" num"

> Test PFE

Si tout s’est bien déroulé, le module GSM doit retourner la réponse suivante :

+CMGS : 0

OK

Page 79: UNIVERSITÉ D'ANTANANARIVO

FICHE DE RENSEIGNEMENTS

Titre de mémoire : « Conception et simulation d’un système d’alarme à base pic 16F877 »

Nombre de pages : 64 Nombre de tableaux : 8 Nombre de figures : 29

RESUME

La conception et la simulation d’un système d’alarme d’intrusion font l’objet de ce mémoire.

L’objectif de ce système est de surveiller un bâtiment contre l’intrusion en se servant des capteurs

et des détecteurs. Le système est capable d’une part, de prévenir les habitants à l’aide d’un sirène et

d’autre part, d’informer le responsable à travers un message court lors d’une détection via un réseau

GSM. Ce système est muni d’un écran LCD qui facilite la mise en marche et la configuration du

système, et qui permet d’afficher l’état du système.

Le système a donné une bonne performance et un taux de fausses alarmes très réduit par rapport à

d’autres types d’alarmes sur le marché tout en gardant un prix de fabrication très abordable.

Mots clés : GSM, Microcontrôleur PIC, Surveillance, Détection d’intrusion, Message court

ABSTRACT

The conception and the simulation of a warning system of intrusion are the subject this memory.

The objective of this system is to supervise a building against the intrusion while using of the sensors

and the detectors. The system is able, on the one hand, to warn the inhabitants using a siren, and on

the other hand, to inform the person in charge through a message runs during a detection via a

network GSM. This system is provided with a screen LCD which facilitates the starting and the

system requirements, and which makes it possible to post the state of the system.

The system gave a good performance and a rate of false alarm very reduced compared to other types

of alarms on the market while keeping a very accessible price of manufacture.

Key words: GSM, Microcontroller PIC, System of surveillance alarm, short Message

Nom : RAKOTOARISOA

Prénoms : Laza Zomoria

Adresse de l’auteur : Lot 03-440D Andobo Sabotsy Namehana

Antananarivo 103 – Madagascar

Tel : (+261) 34 63 850 74

E-Mail: [email protected]