PROJET DE FIN D`ETUDES
Transcription
PROJET DE FIN D`ETUDES
No d’ordre : ti2/13/01 2012 / 2013 PROJET DE FIN D’ETUDES Présenté pour obtenir le titre de INGENIEUR DE L’UNIVERSITE LIBANAISE – BRANCHE II Spécialité : Génie Electrique Option : Télécommunication Par : Hanady fahed ________________________________________________ Titre Système de surveillance à base d’une serrure commandée Sous la direction de : Dr Joseph Bou Harb Soutenue le 26 juillet 2013 devant le jury composé de : Dr.Gilles Ballouz Dr. Joseph Bou Harb Dr. Abdo Mouawad Dr. Habib Trad Président Membre Membre Membre ii Dédicaces A mes grands-parents Aux plus chères personnes : mon père et ma mère qui m’ont éclairé le chemin et m’ont encouragé et soutenu tout le temps. A mes frères : Elias et Anthony A mes sœurs : Sara et Clara A tout mes amies (e)s et surtout Jessy A mes oncles et mes tantes Je dédie ce modeste travail iii Remerciements Tout d'abord, je tiens à remercier le président du jury Dr. Gilles Ballouz, pour avoir bien voulu accepter de présider le jury Que les membres du jury, - Mr Joseph Bou Harb Docteur à la Faculté de Génie de l’Université Libanaise. - Mr Habib Trad Docteur à la Faculté de Génie de l’Université Libanaise. - Mr Abdo Mouawad Docteur à la Faculté de Génie de l’Université Libanaise. soient remerciés pour leur présence et pour le temps qu’ils ont bien voulu consacrer pour l’évaluation de ce travail. J’exprime ma profonde gratitude à Docteur Joseph Bou Harb qui a suivi ce travail, pour son soutien et ses conseils. Mes sincères remerciements à Dr. Elie Barakat et sa companie « ELENPI » pour son temps et pour avoir supervisé les parties matérielles de mon projet. Finalement, je remercie Dr Marleine Kordahy, la Directrice de la faculté de Génie de l’université libanaise, ainsi que le chef du département Génie électrique Dr Gilles Ballouz et tout le corps enseignant pour leurs soutiens et leurs efforts au service des auditeurs au Liban. iv Résumé La conception et la réalisation d’un système de surveillance font l’objet de cette mémoire. L’objectif de ce système est de surveiller les laboratoires où il est installé contre l’incendie et l’intrusion en se servant des capteurs et des détecteurs. D’autre part, il assure le contrôle de la serrure en mettant des restrictions et des limitations pour les utilisateurs. Ce système est muni d’un écran graphique LCD et d’un clavier pour faciliter la mise en marche et la configuration du système et pour permettre d’afficher les différents états du laboratoire surveillé. Un prototype est réalisé dans ses deux aspects matériel et logiciel. Mots-clés : Surveillance, Serrure, Alarme d’incendie, Détection d’intrusion, Microcontrôleur PIC, LCD, Module RS232 Summary The conception and the implementation of a surveillance system are the subject of this report. The objective of this system is to supervise the laboratory where it is installed against the fire and the intrusion while using the sensors and detectors. On the other hand it assures a lock control to manage some restrictions and limitations for users. This system is provided with a graphic LCD and a keyboard that facilitates the starting up and the configuration of the system and to allow displaying the various states of the supervised laboratory. A prototype is achieved in both hardware and software aspects Keywords: System of surveillance and lock, Fire alarm, intrusion alarm, PIC micro controller, liquid crystal display (LCD), ports Extension, RS232. مل ّخص والهدف من هذا النظام هو اإلشراف على مختبر حيث يتم تثبيته ضد.تصور وتنفيذ نظام للمراقبة هي موضوع هذا التقرير هذا النّظام يساعد على، من ناحية أُخرى.الحريق أو لكشف أي محاولة تسلُّل وذلك من خالل أثناء استخدام أجهزة خاصة يُستخدم هذا النموذج مع شاشة إلكترونيّة ولوحة مفاتيح.قتح أو إغالق الباب من خالل وضع بعض القيود للمستخدمين ّ الرسائل على ال .شاشة لمعرفة هيئة ال ُمختبر ال ُمراقب ّ ل ُمساعدة ال ُمستخدم عبر إظهار بعض ... كشف التسلل، وإنذار الحريق، الرصد وقفل:كلمات البحث v Table de matières Introduction ................................................................................................................................ 1 Chapitre 1Le cahier de charges .................................................................................................. 3 1.1 Introduction.................................................................................................................. 3 1.2 Le système doit assurer les fonctionnalités suivantes : ............................................... 3 1.2.1 Surveillance et protection contre les incendies ........................................................ 3 1.2.2 Contrôle d’accès aux locaux, afin d’assurer un certain degré de sécurité ............... 3 1.3 Du point de vue technique, le système doit être: ......................................................... 3 1.4 Conclusion ................................................................................................................... 3 Chapitre 2 Les systèmes alarmes d’incendie, alarmes d’intrusion et contrôle de serrure .......... 5 2.1 Introduction.................................................................................................................. 5 2.2 Les systèmes d’Alarme-incendie ................................................................................. 5 2.2.1 Types de systèmes de sécurité incendie ................................................................... 5 2.2.2 Structure générale d’une alarme incendie ................................................................ 6 2.2.3 Matériels utilisés dans le SDI................................................................................ 7 2.3 Alarme d’intrusion ..................................................................................................... 10 2.3.1 Système de détection des intrusions....................................................................... 10 2.3.2 Types d'alarme d’intrusion ..................................................................................... 11 2.4 Contrôle de serrure .................................................................................................... 12 2.4.1 Système de contrôle de serrure .............................................................................. 12 2.4.2 Fonctionnement du système ................................................................................... 13 2.4.3 Composants du système de contrôle d'accès .......................................................... 13 2.5 Conclusion ................................................................................................................. 14 Chapitre 3 Les appareils électriques et leur fonctionnement ................................................... 15 3.1 Notre système de surveillance et de contrôle de serrure ............................................ 15 3.2 Les appareils électriques et leur fonctionnement....................................................... 16 3.2.1 Les caméras ............................................................................................................ 16 3.2.1.1 Les critères pour le choix d’une caméra ............................................................ 16 3.2.1.2 Les types de caméras et leur fonctionnement ................................................... 17 Inconvénients d’une caméra IP .......................................................................... 19 Avantages d’une caméra analogique .................................................................. 19 Inconvénients d’une caméra analogique ............................................................ 19 vi Conclusion ................................................................................................................ 19 3.2.2 Switch..................................................................................................................... 20 3.2.3 Une sirène .............................................................................................................. 22 3.3 Notre module à fabriquer ........................................................................................... 23 Le choix du microcontrôleur repose sur plusieurs critères : ............................................. 28 3.4 Conclusion ................................................................................................................. 34 Chapitre 4 La réalisation du système ....................................................................................... 35 4.1 Déroulement de la réalisation .................................................................................... 35 4.2 Réalisation matérielle (Hardware) ............................................................................ 35 4.3 Réalisation logicielle (Software) ............................................................................... 37 4.4 Conclusion : ............................................................................................................... 47 Chapitre 5 Comparaison entre les systèmes Nouvelles perspectives ....................................... 49 5.1 Introduction................................................................................................................ 49 5.2 Cout matériel de notre système.................................................................................. 49 5.3 Qualités et défauts...................................................................................................... 50 5.4 Systèmes du marché .................................................................................................. 50 5.5 Conclusion ................................................................................................................. 53 5.6 Quelques nouvelles perspectives ............................................................................... 53 5.6 Conclusion ................................................................................................................. 57 Conclusion ................................................................................................................................ 59 Références Bibliographiques .................................................................................................... 61 Annexe...................................................................................................................................... 63 Annexe 1 ........................................................................................................................... 63 Annexe 2 ........................................................................................................................... 71 Annexe 3 ........................................................................................................................... 72 Annexe 4 ........................................................................................................................... 87 vii Liste des tableaux Table 2.1 : Détermination de la surface de détection pour le détecteur de fumée ………..7 Table 2.2 : Détermination de la surface de détection pour le détecteur …………………..8 Tableau 3.1 : Brochage de l’écran utilisé…………………………………………..........22 Table 3.2: Comparaison de quelques PIC ………………………………………….........30 Table 3.3 : ADCON1 ………………………………………………………………........31 Table 3.4 : Configuration de ADCON1………………………………..….……....……..31 Table 5.1 : Cout estimé de notre serrure …………………………………………..……43 Table 5.2 : tableau comparatif entre les systèmes …………………………………….47 viii Liste des figures Figure 2.1 centrale d’alarme d’incendie et ses périphériques ………………………5 Figure 2.2 : Courbe de développement du feu ……………………………...………6 Figure 2.3 : Réactions des détecteurs en fonction du feu ……………………...……6 Figure 3.1 : Système de surveillance et de contrôle de serrure …………………....14 Figure 3.2: Les types de caméras…………………………………………………..14 Figure 3.3 : Système analogique ………………………………………………...16 Figure 3.4: Système numérique ……………………………………………………16 Figure 3.5: Switch Netgear ………………………………………………….……..19 Figure 3.6: Switch HP ………………...…………………………………………...20 Figure 3.7: Switch Cisco …………...……………………………………………...20 Figure 3.8: Switch Nortel ………………………………………………………….20 Figure 3.9: Switch Avaya ………………………………………………………….20 Figure 3.10: Sirènes d’alarme ……………………………………………………...21 Figure 3.11 : Ecran LCD …………………………………………………………..22 Figure 3.12: Le clavier à 16 touches ……………………...…………………….....23 Figure 3.13 : la connexion du clavier avec le microcontrôleur ……………………23 Figure 3.14 : le connecteur DB9 et le module MAX232 ……………………...…..24 Figure 3.15 : schéma de l’alimentation (power supply) ……………………….......25 Figure 3.16: Relais …………………………………………………………...…….26 Figure 3.17:Architecture du pic ……………………………………………………28 Figure 3.18: Configuration du PIC 16f873A ………………………………..……..29 Figure 3.19: Oscillateur externe ……………………………………………….......30 Figure 3.20: MCLR ……………………………………………………………..…30 Figure 4.1(a) : notre système de serrure……………..……………………………..33 Figure 4.2 : le circuit imprimé ……………………………………………………..34 Figure 4.3 : organigramme partie 1 …………………………………..……………38 Figure 4.4: organigramme partie 2 ................................................................……...39 Figure 5.1: Sensaphone Model FGD 6700 Express II ……………………………..45 Figure 5.2: VAP-416 Alarm panel …………………………………………........46 Figure 5.3 : ELMO NET432….………………………………………………………46 Figure 5.4 : Première solution (permanente) ………………………………………49 Figure 5.5 : TCP/IP ………………………………………………………………...50 ix Liste des abréviations BAAS : Bloc Autonome d'Alarme Sonore DAI : Détecteur Automatique d'Incendie DAS : Dispositif Actionné de Sécurité DM : Déclencheur Manuel DS : Diffuseur Sonore SDI : Système de Détection d'Incendie SSI : Système de Sécurité Incendie SMSI : Système de Mise en Sécurité Incendie CCTV: Closed Circuit Television LCD: Liquid Crystal Display. MSSP: Master Synchronous Serial Port RAM: Read Access Memory EEPROM: Electrically Erasable Programmable Read-Only Memory PCB: Printed Circuit Board. TQFP: Thin Quad Flat Pack. PSP: Parallel Slave Port ADCON: Analog Digital Converter. CI : Circuit Intégré. MCLR: Master Clear. IP : Internet protocol OSI: Open System Interconnexion x Introduction La sécurité revêt une importance primordiale pour toutes les entreprises. La surveillance peut être secrète ou évidente. Celle-ci a toujours été présente dans l’histoire humaine. Un système d’alarme contre intrusion peut informer les responsables d’un intrus, même si les habitants sont lointains. Un système d’alarme contre les incendies est un dispositif électronique permettant de détecter un départ de feu dans un bâtiment, et de gérer la sécurisation des personnes se trouvant dans celui-ci. Le contrôle de la serrure devient de plus en plus populaire dans beaucoup d’entreprises, toutes catégories confondues. La capacité de limiter l’entrée des personnes pré-autorisées pour des salles d'entrainement, ou à circuler dans les différents départements de l’entreprise est certainement très attrayante. Toutefois l’électronique moderne et la technologie informatique ont apporté à la surveillance un tout nouveau champ d’application. Notre objectif se résume par : "concevoir un système de surveillance et de contrôle de serrure qui répond à des besoins bien spécifiques et dictés par "le cahier des charges". Ce système de surveillance est formé de quatres caméras reliées à un Switch et d’une plaque électronique qui a pour rôle d’ouvrir la porte magnétiquement en offrant un certain degré de sécurité. Cette mémoire est formée de cinq chapitres, à travers lesquels nous décrivons le travail effectué pour la conception et la réalisation de notre système: Dans le premier chapitre, nous présentons les spécifications du cahier des charges sur lequel nous nous sommes basés dans la réalisation de ce projet. Dans le deuxième chapitre, nous donnons une vue sommaire sur les différents systèmes de surveillance, d’alarme, d’incendie et de contrôle de serrure existants actuellement sur le marché. Le troisième chapitre décrit les appareils électriques que nous avons utilisés dans notre système tout en justifiant leurs choix. Le quatrième chapitre présente les étapes de réalisation et d’implémentation du système. On y découvre les schémas électroniques détaillés des différentes parties du système, ses modes de fonctionnement, ainsi que la mise en place de la partie logicielle. Finalement, nous décrivons les tests et les problèmes que nous avons confronté pendant toute la réalisation. Avant de conclure, nous présenterons une comparaison entre notre système et les systèmes disponibles sur le marché en termes de qualité et de prix et finalement nous offrirons avec une petite explication, dans le dernier chapitre, quelques nouvelles perspectives afin d’améliorer le mode de fonctionnement de notre système. 1 2 Chapitre 1 Le cahier de charges 1.1 Introduction Notre université cherche à mettre en place un système autonome de surveillance et de détection afin de protéger les laboratoires contre les incendies et les intrusions. Ce système devra être équipé de quatres cameras installées dans les laboratoires pour la surveillance. De plus, le bureau d’études de ces laboratoires doit être protégé par un système d’alarme muni par des détecteurs de mouvement, d’ouverture de portes, …etc. Ce même bureau devrait être équipé d’un système de contrôle pour la porte de chaque laboratoire. Le but de ce projet consiste à étudier un système électronique capable d’assurer cette mission en respectant le cahier des charges suivant: 1.2 Le système doit assurer les fonctionnalités suivantes : 1.2.1 Surveillance et protection contre les incendies Détection de la chaleur dans les endroits susceptibles d’être des foyers d’incendie. Dans le cas d’une détection de chaleur suspecte, le système doit effectuer les opérations suivantes : Coupure du courant électrique. Activation d’une sirène. Mise en action de l’extincteur dans la ou les zone(s) concernée(s). 1.2.2 Contrôle d’accès aux locaux, afin d’assurer un certain degré de sécurité Porte à digicodes pour l’accès aux laboratoires. Détecteur d’intrusion. 1.3 Du point de vue technique, le système doit être: Autonome, indépendant d’aucun autre système-hôte Facilement configurable à travers un écran LCD offrant à la fois la simplicité de la configuration et la visualisation des informations que le système doit fournir à l’administrateur. Fiable, avec une probabilité de fausse alarme infiniment petite. Alimenté par le courant du secteur avec une alimentation de secours non interruptible d’un coût relativement abordable par rapport aux systèmes disponibles dans ce domaine. 1.4 Conclusion Pour répondre au cahier des charges détaillé ci-dessus, notre système serait divisé principalement en deux parties : la fabrication de la plaque électronique du système de contrôle l’installation des caméras et leurs configurations. Avant d’entrer dans ces détails, nous présentons dans le chapitre suivant les résultats d’un travail bibliographique que nous avons effectué dans le cadre de ce projet. 3 4 Chapitre 2 Les systèmes alarmes d’incendie, alarmes d’intrusion et contrôle de serrure 2.1 Introduction Dans ce chapitre nous parlerons des types des alarmes incendies, de leur structure générale, et des détecteurs utilisés par ces systèmes ; aussi nous expliquerons les alarmes d’intrusion pour finalement expliquer les systèmes d’accès pour les serrures. 2.2 Les systèmes d’Alarme-incendie Une alarme-incendie est un dispositif électronique permettant de détecter un départ de feu dans un bâtiment, et de gérer la sécurisation des personnes se trouvant dans celui-ci. Techniquement on appelle l'ensemble du dispositif un équipement d'alarme. 2.2.1 Types de systèmes de sécurité incendie Systèmes de type 4 Ces systèmes de sécurité incendie se composent soit : - d'une centrale à alimentation autonome (sur pile) intégrant un diffuseur sonore (DS) et un déclencheur manuel (DM), - ou d'une centrale pouvant gérer une à deux lignes de DM et une ligne de DS. Systèmes de type 3 Ces systèmes se composent d'un ou plusieurs BAAS (blocs autonomes d'alarme sonore) reliés entre eux, et qui peuvent gérer chacun une boucle de déclencheurs manuels. Les BAAS comportent chacun un diffuseur sonore et une batterie pour pouvoir fonctionner en cas de coupure de l'alimentation "secteur". Systèmes de type 2 Les systèmes d’alarme type 2 se différencient dans deux catégories: - Catégorie 2a Les systèmes de cette catégorie se composent d'un CMSI (Centralisateur de Mise en Sécurité Incendie) relié à plusieurs boucles de déclencheurs manuels, et à des DAS (Dispositifs Actionnés de Sécurité) et des DS. 5 - Catégorie 2b Les systèmes de cette catégorie sont équipés avec un BAAS type Pr: c'est un BAAS qui intègre un panneau de commande qui gère jusqu'à huit boucles de déclencheurs manuels, et parfois un contact auxiliaire pour un DAS*. Un BAAS Pr ne peut être raccordé qu'a des BAAS et non des DS. Systèmes de type 1 Ils se composent d'un SDI (Système de Détection d'Incendie) qui peut être relié à un CMSI. Le SDI peut se distinguer par deux installations différentes: le SDI conventionnel et le SDI adressable. - SDI conventionnel : Les détecteurs d'incendie et les déclencheurs manuels sont reliés par des boucles à la centrale (Equipement de Contrôle et de Signalisation ou ECS), donc en cas d'alarme, la signalisation et le traitement correspondant s'effectuent par zone - SDI adressable Les détecteurs d'incendie et les déclencheurs manuels sont reliés à l'ECS sur une seule boucle par un système numérique que l'on appelle "bus". En cas d'alarme feu, l'élément de détection peut-être localisé individuellement et avec précision sur un écran. 2.2.2 Structure générale d’une alarme incendie On distingue trois types (figure 2.1) Le système de détection incendie (SDI) : Il permet de localiser le sinistre. Il est composé de détecteurs automatiques (DA) ou de déclencheurs manuels (DM). Le traitement de l’acquisition et des informations : Permet de traiter les informations reçues par les détecteurs, pour commander les systèmes nécessaires pour lutter contre l’incendie, et sauver la vie des personnes sur scène. Le système de mise en sécurité incendie (SMSI) : Permet d’assurer les fonctions d’évacuation, de compartimentage, de désenfumage grâce aux portes coupe-feu, aux trappes de désenfumage déjà en place et aux diffuseurs sonores (DS) ou aux blocs autonomes d’alarmes sonores 6 Figure 2.1 2.2.3 centrale d’alarme d’incendie et ses périphériques Matériels utilisés dans le SDI Déclencheur manuel Le déclencheur manuel est équipé d’une vitre (bris de glace) ou d’une membrane déformable. Ils sont câblés sur une même boucle avec un câble type C2 de 8/10 mm; ils sont de couleur : - Rouge (commande du signal d’évacuation) - Verte (Commande de gestion des issues) - Jaune (commande de compartimentage) - Blanche (commande de désenfumage). On distingue deux types de déclencheurs manuels : - Le déclencheur manuel à membrane simple dont le déclenchement se fait par pression sur la membrane. - Le déclencheur manuel avec indicateur mécanique de l’état ce qui permet une visualisation claire et rapide de son état (actionné ou en veille). Détecteur automatique Les détecteurs automatiques permettent de détecter un éventuel départ du feu grâce à leur sensibilité à la fumée, à la flamme ou à la température. La figure 2.2 schématise les étapes de développement du feu. Il existe différents types de détecteurs automatiques selon le risque à surveiller. Ainsi, ils seront choisis en fonction du type d’incendie visé ou probable: 7 - les feux ouverts qui engendrent flammes et chaleur. - les feux couvrants qui engendrent fumées et gaz combustible. La figure 2.3 décrit la sensibilité de certains types de détecteurs à la température et à la fumée; chaque détecteur a sa propre marge de détection et agit soit à la température soit à la fumée; Parmi ces détecteurs, nous citons: - Le détecteur optique de fumée - Le détecteur linéaire de fumée - Le détecteur de flamme Dans ce qui suit, nous décrivons brièvement, le principe de fonctionnement et les principales caractéristiques de chacun d’eux. Figure 2.2 : Courbe de développement du feu Figure 2.3 : Réactions des détecteurs en fonction du feu 8 Le détecteur optique de fumée Il est sensible à tous les types de fumées et d’aérosols car il utilise la technique « détection de particules ». Par contre il n’est pas sensible au feu sans fumée (feu d’alcool). Son avantage est qu’il détecte rapidement le début d’un incendie avant la formation de flamme. Utilisation : ce type de détecteurs assure une protection sur une surface ne dépassant pas les 60 m2 et d’une hauteur maximale de 12 m. Sa température d’utilisation peut varier entre -20o et +60o C. Son bon fonctionnement est entravé par des éléments perturbants tels que : - le développement intense et soudain de poussières. - un dispositif de cuisson - la vapeur d’eau - la condensation et le givre. Dans les circulations, il faut installer un détecteur à 5 m maximum de chaque extrémité puis respecter un intervalle de 10 m maximum entre détecteurs. Le détecteur linéaire de fumée Il est sensible aux fumées blanches ou noires qui traversent le faisceau laser émis par le boîtier et renvoyé par le réflecteur. Son intérêt réside dans la couverture de grandes distances évitant ainsi l’emploi de plusieurs détecteurs de fumée ponctuels et offrant une solution simple d’installation dans le cas de grandes hauteurs de plafond ou de points de fixation inaccessibles et non souhaités (hall, entrepôt …) pour des détecteurs ponctuels. Comme pour le détecteur optique de fumée, il doit être utilisé dans les locaux où il n’y a pas de fumée en mode de fonctionnement normal. Il assure une surveillance sur des longues distances allant de 30 à 100 m sur une largeur de 10 m et pour une hauteur de local de 5 à 12 m (voir table 2.1). Sa température d’utilisation peut varier entre -10°C et +55°C. Son bon fonctionnement est entravé par des éléments perturbants tels que : - vapeur d’eau - poussières - aérosols - obstacle de toute nature Table 2.1 : Détermination de la surface de détection pour le détecteur de fumée 9 Le détecteur de flamme Il est sensible au rayonnement infrarouge émis par les flammes d’un foyer ainsi qu’à la présence du CO2 résultant. Il détecte un foyer à une distance allant jusqu’à 17 m, pour les moins performants d’entre eux. Son angle de vision est de ±45° par rapport à son axe optique, soit un cône de 90°. Pour un détecteur monté sur plafond entre 3,5 et 7 m de haut, la surface couverte est de 150 m2. Elle varie en fonction de l’inclinaison et de la hauteur sous-plafond du détecteur. Le détecteur doit être installé à un emplacement permettant une liaison visuelle de la zone à surveiller aussi courte que possible et exempt d’obstacle. Il faut prévoir son implantation sur un support stable. La zone à surveiller doit toujours être à la vue directe du détecteur et sans obstacles. La surface minimale surveillée dépend de la hauteur d’implantation de détecteur (F) et de son inclinaison (V) – voir Table 2.2 Il est utilisé lorsque le paramètre à détecter est la présence de flammes émises par la combustion de solides, liquides ou gaz carbonés (bois, fuel, butane…). Il est très adapté à la détection de feux ouverts et peut remplacer les détecteurs de fumée lorsque les conditions d’environnement empêchent l’utilisation de ces derniers. Ce détecteur est sensible aux phénomènes perturbants suivants : - rayonnement direct du soleil, éclairage artificiel intense ou vacillant - réflexion de lumière sur des plans d’eau, vitrages, parties mobiles ou machine … - vibration du point de fixation du détecteur - tout mouvement produisant une modulation de la lumière captée par le détecteur. Table 2.2 : Détermination de la surface de détection pour le détecteur de flamme Référence [15] [16] 2.3 Alarme d’intrusion 2.3.1 Système de détection des intrusions Les systèmes d'alarme industriels résultent d’une intégration de plusieurs systèmes de capteurs. Le plus important pour les grandes installations serait la barrière extérieure sur laquelle est placé un capteur. Il permettrait de détecter et de retarder l'intrus avant même qu'elles n'atteignent le bâtiment lui-même. 10 Comme décrit ci-dessous, il y a un certain nombre de barrages équipés par différents types de capteurs, chacun ayant ses qualités et ses défauts. Autre que les capteurs montés sur les barrières, d’autres capteurs peuvent être disposés sur le dessus d'un mur ou enfouis dans le sol pour créer une ligne de défense cachée. Cela permet au système de sécurité de détecter des intrus, mais ne pas les retarder. Un autre choix pour la détection est en circuit fermé de télévision (CCTV). La détection peut être manuelle (un gardien surveille les écrans vidéo, par exemple) ou automatique grâce à des logiciels de détection automatique de mouvement dans l’endroit vidéo-surveillé. 2.3.2 Types d'alarme d’intrusion Détecteurs à infrarouge passif Le détecteur infrarouge passif (Passive Infra Red: PIR) est l'un des détecteurs les plus courants dans les environnements domestiques et les petites entreprises, car il offre des fonctionnalités fiables et abordables. Il est capable de fonctionner sans avoir besoin de générer et émettre sa propre énergie (contrairement aux capteurs à ultrasons et à microondes qui sont des détecteurs d'intrusion volumétrique "actifs"). Les PIR sont capables de distinguer si un objet émetteur infrarouge est présent en utilisant le principe de différenciation, qui se traduit par une vérification de la présence ou non-présence, le PIR permet de décider si un intrus ou un objet est réellement là. Parmi ces zones, il y a des zones de non-sensibilité (zones mortes) qui sont utilisées par le capteur pour la comparaison. Détecteurs à ultrasons Utilisant des fréquences entre 25 kHz et 75 kHz, ces détecteurs à ultrasons actifs émettent des ondes sonores inaudibles par l'être humain. Émises par l’émetteur, ces ondes sonores sont réfléchies par des objets solides (tels que le sol, le mur et le plafond), puis captés par le récepteur. Le principe de l'effet Doppler est à la base de son fonctionnement. En effet, les ondes ultrasonores sont presque complètement réfléchies par les objets à surface rigide alors que les objets à surface molle (comme le corps humain) ont tendance à absorber une partie de l’énergie de ces ondes et entraînent un changement de leur fréquence. Ainsi, un objet en mouvement introduit un changement de fréquence des ondes émises dont la détection implique une intrusion dans l’espace surveillé. Deux conditions doivent se produire pour détecter avec succès un événement par effet Doppler: 11 - Il doit y avoir un mouvement d'un objet dans l’axe du récepteur. - Ce mouvement doit provoquer un changement de la fréquence des ultrasons captés par le récepteur par rapport à la fréquence d'émission. Cette technologie est considérée comme démodée par de nombres professionnels d'alarme, et n'est plus fréquemment utilisée. Détecteur à micro-ondes De même principe que le précédent, ce détecteur émet des micro-ondes et les détecte après qu’elles soient réfléchies tout en mesurant leur intensité. L'émetteur et le récepteur sont généralement combinés dans un seul boîtier pour les applications intérieures, et sont dans des boîtiers séparés pour les applications extérieures. Ainsi, ce détecteur fonctionne comme un dispositif actif volumétrique qui répond à: - Un changement de fréquence Doppler - Un décalage de phase de fréquence. - Un mouvement entraînant une réduction de l'énergie reçue. Détecteurs de bris de vitre Le détecteur de bris de verre peut être utilisé pour la protection du périmètre de construction interne. Quand le verre se casse il génère du son dans une large bande de fréquences (couvrant les fréquences sonores audibles et ultrasonores inaudibles, allant de quelques Hz à plus de 20 kHz). Les détecteurs de bris de verre acoustiques sont montés à proximité des vitres et ils écoutent les fréquences sonores causées par le bris du verre. Un autre type de détecteurs de bris de vitres peut être utilisé : Ce sont les détecteurs sismiques qui diffèrent des détecteurs de type précédent par le fait qu'ils sont installés sur la vitre. Quand le verre se casse il produit un choc de fréquences bien déterminées qui se propagent à travers le verre et souvent par l'intermédiaire du cadre de fenêtre, les murs et le plafond. En règle générale, les fréquences les plus intenses sont générés entre 3 et 5 kHz, selon le type de verre et de la présence d'un intercalaire en plastique. Les détecteurs sismiques de bris de verre sentent ces fréquences aux chocs et à leur tour génèrent un état d'alarme. Référence [17] 2.4 Contrôle de serrure 2.4.1 Système de contrôle de serrure En matière de sécurité physique, le terme contrôle de serrure désigne le fait de restreindre l'entrée d'une propriété, d’un bâtiment ou d’une salle aux personnes autorisées. Ce contrôle physique peut être réalisé par un gardien, par des moyens mécaniques tels que des serrures à clés, ou par des moyens technologiques tels que les systèmes automatiques 12 de contrôle comme le vestibule de contrôle d'accès. Il détermine qui est autorisé à entrer ou sortir, où ils sont autorisés à entrer ou à sortir, et quand ils sont autorisés à entrer ou sortir. Historiquement, cela a été partiellement réalisé au moyen de clés et de serrures. Quand une porte est verrouillée, uniquement celui qui possède une clé peut entrer par la porte. Les serrures mécaniques à clés ne permettent pas des restrictions sur les moments et les dates d’accès. Elles ne fournissent pas aucun autre moyen de contrôle en ce qui concerne la copie des clés ou sur les personnes qui les ont utilisées. Quand une clé mécanique est perdue ou le détenteur de la clef n'est plus autorisé à utiliser la zone protégée, les verrous doivent être retapées. Le contrôle d'accès électronique utilise des systèmes plus intelligents pour éviter ce type de défauts en offrant un large éventail de pouvoirs qui peut être utilisé pour remplacer des touches mécaniques. Le contrôle électronique accorde l'accès en se basant sur les informations d'identification présentées. Lorsque l'accès est accordé, la porte est déverrouillée pendant une durée prédéterminée et la transaction est comptabilisée. Lorsque l'accès est refusé, la porte reste verrouillée et la tentative d'accès est enregistrée. 2.4.2 Fonctionnement du système Quand une personne se présente devant une la porte du lieu protégé, cette dernière transmet les informations d'identification présentées à un panneau de contrôle, qui les compare aux données dont il dispose et concernant les personnes autorisées. Le résultat de la comparaison détermine si la demande d’accès est accordée ou pas. Trois types d’éléments d'authentification de l'information peuvent être utilisés: mot de passe, carte à puce et empreintes digitales. 2.4.3 Composants du système de contrôle d'accès Un point de contrôle d'accès, tel qu’une porte commandée électriquement, peut contenir plusieurs éléments. À la base, il y a une serrure électrique autonome qui se déverrouille par une opération de commutation. Pour surveiller la position de la porte un interrupteur de porte magnétique est utilisé. Types de lecteurs La borne comporte souvent un lecteur qui pourrait être un clavier, un lecteur de carte magnétique ou à puce, ou un lecteur biométrique. - Lecteurs de base (non-intelligents): il suffit de lire le numéro de carte ou un code PIN et le transmettre à un panneau de contrôle. 13 - Lecteurs semi-intelligents: Ils possèdent toutes les entrées et sorties nécessaires pour contrôler le matériel de porte (serrure, contact de porte, bouton de sortie), mais ne peut pas prendre de décisions d'accès. - Lecteurs intelligents: Ils possèdent toutes les entrées et sorties nécessaires pour contrôler la porte ainsi que les outils de décision (base de données, organe de traitement et décision), nécessaires pour prendre des décisions d'accès de manière indépendante. Dans notre projet, on utilisera un clavier pour saisir le mot de code vu sa simplicité puisque les autres types de lecteur sont complexes et nécessitent beaucoup de restrictions. Référence [1] Les types de serrures Dans le marché, on distingue deux types de serrure : La serrure magnétique : La serrure magnétique est constituée d’un dispositif de verrouillage simple composé d’un plat d’électro-aimant et d’armature. Elle fonctionne grâce à l’énergie électromagnétique. En cas de coupure de courant, elle peut cesser de fonctionner pour un certain moment. Mais on peut l’alimenter par des piles ou une batterie selon les besoins. Une gâche magnétique : Une gâche électrique est un élément électromécanique permettant le contrôle du verrouillage sur le pêne lançant ou dormant d'une serrure. Référence [6] 2.5 Conclusion Dans ce chapitre nous avons parlé des alarmes d’incendies, des systèmes d’intrusion de leurs types, de leur structure, et des périphériques (capteurs, détecteurs, sirènes…). De même nous avons donne une vue globale sur les systèmes de contrôle d’ouverture /fermeture de la porte, leur utilisations, leur rôle, les différents types valables et leur composants. Dans ce qui suit nous allons parler de tous les appareils électroniques nécessaires pour notre système de surveillance et les composants nécessaires pour la fabrication de notre module (module de contrôle de la porte). 14 Chapitre 3 Les appareils électriques et leur fonctionnement Ce chapitre est divisé en trois parties : - Dans la première partie, nous allons présenter notre système et son fonctionnement. - Dans la deuxième partie, nous expliquerons le fonctionnement des appareils électriques utilisées dans ce projet - Dans la troisième partie, nous détaillerons tous les composants que nous avons utilisés pour fabriquer notre module (board). 3.1 Notre système de surveillance et de contrôle de serrure Notre système est composé de deux partie principales pour assurer les fonctions suivantes : - assurer un certain degré de sécurité pour l’accès de la porte du laboratoire ainsi surveillé. Cette fonction là permet l’ouverture de la porte pour l’utilisateur s’il a fournit le code correctement.Sinon, l’accès sera non permis, et l’utilisateur sera averti. La limite de faire entrer le code d’une façon correcte est trois fois, quand l’utilisateur atteint la dernière limite, il sera avertit et la sirène sera active. - assurer la surveillance des laboratoires . Pour surveiller nos laboratoires dans notre université, nous avons installé dans chaque laboratoire une caméra qui s’active une fois qu’elle détecte un mouvement (lors de l’ouverture de la porte). Finalement, ces quatres caméras sont installés et reliés au switch qui est relié à son tour au réseau (network) de l’université. Pour mieux comprendre la structure de ce système , nous avons illustré un petit schéma (figure 3.1) 15 Figure 3.1 : Système de surveillance et de contrôle de serrure 3.2 Les appareils électriques et leur fonctionnement Dans cette partie, nous présenterons les appareils électriques qui constituent notre système pour justifier leur choix et pour mentionner leur rôle principal dans notre projet - les caméras - le Switch - la sirène - le module (board) 3.2.1 3.2.1.1 Les caméras Les critères pour le choix d’une caméra Il existe 4 critères importants qui composent une caméra : Figure 3.2: Les types de caméras 16 Qualité de l'image La qualité de l'image d'une caméra numérique se mesure en nombre de lignes qui la compose. Ainsi, plus le nombre de lignes est élevé, meilleure est la qualité de l'image. La qualité de l'image d'une caméra IP est le plus souvent exprimée par la résolution d'affichage. Le capteur CCD et chipset On nomme capteur CCD, le composant électrique qui permet de capter le signal lumineux. Le chipset, est également un composant électrique, qui lui, permet de traduire le signal lumineux en image. Ainsi, la combinaison du capteur CCD et du chipset vous permet d'obtenir des séquences vidéo. Luminosité (Lux) Cet attribut détermine la quantité de lumière minimum nécessaire au fonctionnement de la caméra. La luminosité se mesure en lux, 0 lux correspondant à l'obscurité totale et 50 000 lux à une luminosité maximale. Les objectifs Ils déterminent l'angle de vue. Plus la taille de l'objectif est grande, plus l'angle de vision est étroit et plus les zones éloignées seront filmées de près ainsi le zoom sera de meilleure qualité 3.2.1.2 Les types de caméras et leur fonctionnement Définition Il existe deux types de caméra présents dans le marché : - La caméra analogique - Les caméras IP qui sont nommées des caméras numériques. La principale différence entre ces deux systèmes est la transmission et le stockage du signal vidéo. Dans un système analogique, les images sont transmises sans transformation et peuvent être visualisées directement sur un moniteur, un enregistreur ou un ordinateur équipé d’une carte d’acquisition. Tandis que le système numérique IP numérise le signal vidéo à l’aide d’un encodeur qui contient un serveur WEB intégré. 17 Donc, la caméra IP agit comme un périphérique réseau, qui peut diffuser les images capturées non seulement sur un réseau existant, mais aussi par le biais d’un navigateur web et donc accessible via Internet. Les figures 3.3 et 3.4 illustrent les systèmes analogiques et les systèmes numériques respectivement. Figure 3.3 : Système analogique Figure 3.4: Système numérique 18 Avantages d’une caméra IP - résolution pouvant être très grande : Les caméras IP aujourd’hui possèdent des résolutions pouvant aller jusqu’à plusieurs mégapixels. - fonctionne de façon indépendante : Une caméra IP n’a pas besoin de passer par un enregistreur pour convertir et envoyer les images. - économique pour petite installation : Un système à IP est économique pour une installation d’une ou de deux caméras car il n’y a pas besoin de se procurer d’autres matériels. Inconvénients d’une caméra IP - consomme de la bande passante et de l’espace disque pour enregistrer: Ainsi, ces données ont besoin parfois d’être compressées. Cette compression cause parfois une baisse de la qualité par rapport à la résolution de départ. - sensibles aux interférences lors de la transmission des images : La transmission des images de la caméra vers les appareils de visionnage a besoin d’un système réseau performant donc la transmission devient donc très dépendante du réseau internet. Avantages d’une caméra analogique - coûts et facilité d’installation : Une caméra analogique se branche sur un enregistreur ou un moniteur équipé d’un module de réception. - choix varié : Il existe un très grand choix en termes de formes, de dimensions, d’utilisation selon le besoin de l’utilisateur. - fiabilité : Grâce à leur longue présence sur le marché et leur simplicité, les caméras analogiques sont généralement plus fiables et la réparation est aussi plus facile. Inconvénients d’une caméra analogique - interférences, parasites : Les câbles mal placés ou placés à côté d’autres câbles peuvent parfois créer des interférences. Il est nécessaire de choisir des câbles de bonne qualité et/ou les blinder. Conclusion Le choix des caméras dépend de nombreux critères. Donc, pour l’installation de vidéosurveillance, il faut prendre en compte notamment le budget, du nombre de caméras souhaité, du lieu de stockage, de la forme, de la variété des choix des caméras, et de la capacité d’enregistrement nécessaire. Donc, pour notre projet, nous allons installés quatres caméras IP reliés à un Switch pour connecter ce nouveau système au réseau présent dans notre université. Référence [4] [5] [19] 19 3.2.2 Switch Définition : Un commutateur réseau, ou Switch, est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de créer des circuits virtuels. La commutation est un des deux modes de transport de trame au sein des réseaux informatiques et de communication, l'autre étant le routage. Dans les réseaux locaux (LAN), il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet (entre 4 et plusieurs centaines), il a donc la même apparence qu'un concentrateur (hub) mais peut être configuré pour un accès direct à internet, ce qui n'est pas possible pour un hub. Il existe aussi des commutateurs pour tous les types de réseau en mode point à point comme pour les réseaux ATM, relais de trames… Fonctionnement Le commutateur établit et met à jour une table, dans le cas du commutateur pour réseau Ethernet il s'agit de la table d'adresses MAC, qui lui indique sur quels ports diriger les trames destinées à une adresse MAC donnée, en fonction des adresses MAC sources des trames reçues sur chaque port. Le commutateur construit donc dynamiquement une table qui associe des adresses MAC avec les ports correspondants. Lorsqu'il reçoit une trame destinée à une adresse présente dans cette table, le commutateur renvoie la trame sur le port correspondant. Si le port de destination est le même que celui de l'émetteur, la trame n'est pas transmise. Si l'adresse du destinataire est inconnue dans la table, alors la trame est traitée comme un broadcast, c'est-à-dire qu'elle est transmise à tous les ports du commutateur à l'exception du port de réception. Les critères lors du choix d’un Switch Le débit des ports d'accès En général, le port du commutateur négocie le débit avec l'interface réseau connectée (auto-négociation).Le débit maximum accepté par un port de Switch est souvent de 100 Mbit/s ou 1 Gbit/s. Les cartes réseaux de la plupart des PC actuel ont un débit maximum de 1Gbit/s. Dans le cas de raccordement de serveurs, on peut prévoir l'utilisation de ports 10Gbit/s. Le débit des ports up links Ces links sont celles qui relient les Switch entre eux. Le débit sera en général de 1 Gbit/s ou 10 Gbit/s. 20 Alimentation électrique des ports du commutateur ou POE (power over Ethernet) C'est la possibilité de d'alimenter électriquement des matériels (téléphone, borne wifi, caméra, ...). Ainsi, la connexion d’une source d’alimentation sans coupure (UPS) au commutateur POE garantit un fonctionnement et une surveillance continus, même pendant les coupures d’alimentation. Ce commutateur par Ethernet offre une solution simple, rapide et économique pour alimenter les caméras réseau. Ce commutateur est non disponible avec les caméras analogiques. Cette alimentation par Ethernet signifie que les caméras sont alimentées par un injecteur POE sur le même câble standard qui transmet la vidéo (données) et permet de réduire sensiblement les frais d'installation et d'accroître la fiabilité du système. Manageable ou non manageable? Un Switch ayant des fonctionnalités évoluées (vlan, routage, ...) sera manageable. On réservera donc le commutateur non manageable pour les petits réseaux idéalement constitués d'un seul Switch. Le commutateur géré (manageable Switch) a la capacité de contrôle du trafic, les VLAN, le blocage des ports et une interface web pour les réglages … Il peut aussi avoir une fonctionnalité de la troisième couche de OSI et peut être utilisée pour effectuer les mêmes fonctions d'un routeur. Le commutateur non géré (unmanageable Switch) n'a pas de telles capacités, en fait, aucune autre capacité de commutation simple, c'est à dire qu'ils ne font que répéter ce qu'ils reçoivent sur leur port d'autres ports, ils sont également appelés muet comme un idiot-moyen. Conclusion Après avoir présenté toutes les caractéristiques des Switch, dans notre projet nous allons utiliser un Switch Poe et manageable afin d’avoir l’accès de changer les propriétés de ce composant en utilisant par exemple le HyperTerminal (pour changer par exemple IP address du Switch et lui offrir un certain degré de sécurité : un mot de passe …) Quelques types de Switch présents dans le marché : Figure 3.5: Switch Netgear 21 Figure 3.6: Switch HP Figure 3.7 : Switch Cisco Figure 3.8: Switch Nortel Figure 3.9: Switch Avaya Référence [11] [12] [13] 3.2.3 Une sirène Une sirène est un dispositif destiné à l'alarme sonore ou à un avertissement. Dans le secteur public, les sirènes d'alarme sont utilisés pour les sapeurs-pompiers ou pour l'alerte des populations civiles en cas de catastrophe, et dans l'environnement privé et professionnel principalement pour les incendies ou comme alarme de cambriolage. 22 Figure 3.10: Sirènes d’alarme 3.3 Notre module à fabriquer Pour assurer le degré de sécurité pour l’accès de la porte, nous avons besoin de fabriquer un module responsable d’accomplir ce rôle. Dans ce paragraphe, nous présenterons les différents composants utilisés pour notre serrure. Et finalement nous représenterons chaque composant nécessaire pour la fabrication de la plaque électronique et on discutera brièvement son rôle et son importance. Les composants utilisés dans notre serrure - un microcontrôleur PIC 16f873. un clavier à 16 touches. un écran LCD à 2 lignes pour l’affichage. un module pour le protocole RS232 deux détecteurs de fumée et d’intrusion une sortie alarme (sirène) un relais pour la commande de la porte Un écran à cristaux liquides (LCD) L’écran à cristaux liquides est le composant d’affichage le plus utilisé actuellement dans un grand nombre de dispositifs portables. Il utilise la polarisation de la lumière grâce à un système de filtre polarisant dont on peut faire varier l’orientation en fonction du champ électrique. L’écran utilisé dans notre système est un écran graphique à cristaux liquides LCD* de type KS0108. Il a les dimensions de 128*64 pixels. 23 Figure 3.11: Ecran LCD Le rôle de l’écran est d’afficher à l’utilisateur les messages pour qu’il comprenne le processus. Quand l’utilisateur fournit le code correctement ; l’écran affichera que l’accès est permis sinon il affichera que l’accès est non permis. Et quand le nombre d’essais de code dépassera 3, il doit l’avertir l en affichant que le nombre d’essais a atteint sa limite et le système se bloque pour une petite période. Tableau 3.1 : Brochage de l’écran utilisé Référence [9] Un clavier à 16 touches. Le clavier est de type matriciel quatre lignes quatre colonnes (4x4), ce qui nécessite huit broches de connexion. Il comporte 16 touches dont 10 pour les chiffres (de 0 à 9) ainsi que les lettres A, B, C, et D et les deux symboles ‘*’ et ‘#’. Ce clavier suffit pour faire 24 saisir un code (qui peut être de 14 chiffres différents). Sa connexion avec le microcontrôleur peut se faire comme le montre la figure suivante : Figure 3.12: Le clavier à 16 touches Figure 3.13 : la connexion du clavier avec le microcontrôleur 25 3.13 (b) : la En appuyant sur une touche on relie une ligne à une colonneFigure ce qui permet au connexion du clavier avec microcontrôleur de détecter la touche appuyée. Le rôle du clavier est de saisir le code qui le microcontrôleur activera le système pour l’ouverture de la porte en cas de fonctionnement normal. Le circuit de connexion Max232 Une interface série standard RS232C utilise les niveaux de tension dans une gamme entre -12v et + 12V. Pour le signal en série utilisé par cette norme, une tension qui étend entre 3 et -12V représente une logique l'un (1), tandis qu'une tension dans une gamme entre + 3V et + 12V pour une logique zéro (0). Pour ajuster ce signal aux niveaux de tension présente sur les épingles de microcontroller c'est nécessaire d'utiliser une tension un convertisseur égal. Le MAX232 présente un circuit intégré MAX232 a exécuté adjustement nécessaire. Il est alimenté avec une seule tension de 5V. Il est utilisé pour convertir un signal en série de TTL à RS232C norme et inversement au moyen d'un générateur de tension intégré. Dans notre projet on utilisera le connecteur femelle DB9 qui rend possible la connexion avec les appareils qui utilisent la norme de RS232. Figure 3.14 : le connecteur DB9 et le module MAX232 Les broches 11 et 12 sont reliés aux broches 13 et 14 du microprocesseur utilisé pour la connection. 26 Pour plus d’explication (voir Annexe ) La sortie RS232 est relié à un ordinateur local. Celui là a pour rôle d’afficher des messages nécessaires à l’utilisateur pour lui donner des informations sur l’état du laboratoire surveillé. - Quand il y aura détection d’une intrusion l’utilisateur doit être averti puisqu’ il y a une erreur et ainsi il faudra contacter la police pour arrêter l’intrus. - Quand il y aura détection d’une incendie l’utilisateur doit être averti puisqu’il y a une erreur et aussi il faudra avertir les pompiers avant que l’incendie ne gâche tout l’endroit. - Quand l’utilisateur fait entrer le mot de passe d’une façon erronée pour 3 fois , un message doit être afficher : il y a une erreur à l’entrée et que l’accès est interdit Référence [7] Alimentation (Power supply) Une alimentation est un appareil qui fournit le pouvoir électrique à un chargement électrique. Figure 3.15 : schéma de l’alimentation (power supply) Dans notre projet, on a besoin de deux alimentations nécessaires pour le fonctionnement de notre serrure : - 12V pour alimenter le relais nécessaire pour l’ouverture/fermeture de la porte. - 5V pour le +VCC - GND : terre ou 0V. Relais Un relais électromécanique est un organe électrotechnique permettant la commutation de liaisons électriques. Le plus important est que le relais est un conducteur magnétique. Il est chargé de transmettre un ordre de la partie commande à la partie puissance d'un appareil électrique et permet, entre autres, une isolation galvanique entre les deux parties. Dans notre projet, le relais, qui est connecté au microprocesseur, a pour rôle de commander l’ouverture de la porte lorsque le code est vérifié et quand les détecteurs d’incendie et d’intrusion travaillent normalement. 27 Figure 3.16: Relais Deux détecteurs - un détecteur pour l’incendie - un détecteur pour l’intrusion Ces deux détecteurs sont reliés au microprocesseur. Quand le détecteur détecte la présence d’un incendie, le microprocesseur doit commander le déclenchement de la sirène pour l’alerte et elle ne s’arrêtera que quand les pompiers font entrer un code spécial. Lorsque le détecteur d’intrusion détecte la présence d’un intrus, le microprocesseur doit commander le déclenchement de la sirène et le système sera bloqué pour quelques secondes avant de faire reset. Le choix du microcontrôleur Le choix du microcontrôleur repose sur plusieurs critères : Nombre d’entrées sorties Le microcontrôleur doit pouvoir se connecter à: un LCD qui nécessite 8 entrées/sorties (4 donnés , EN,RS, RW) un clavier à 16 touches qui nécessite 8 entrées/sorties un circuit Max232 qui nécessite 3 entrées/sorties Les détecteurs d’incendie et d’intrusion qui nécessitent 2 entrées/sorties La sirène pour l’alerte (une sortie). Ainsi, le total des entrées/sorties nécessaires s’élève à 25 pins. D’où la nécessité d’utiliser un microcontrôleur qui supporte au moins 25 entrées/sorties. 28 Taille des mémoires statique et volatile suffisamment large pour éviter d’avoir recours à des mémoires externes. Un microcontrôleur suffisamment rapide pour pouvoir exécuter la tâche en temps réel. Compatibilité avec le langage C, ce qui facilite sa programmation. Interfaces intégrées dans le microcontrôleur pour la communication avec l’extérieur. Type du boîtier: on préfère travailler avec un microcontrôleur de type DIP (dual inline package) qui est plus facile à implémenter et à souder sur PCB que celui dont le boitier est de type TQFP (Thin Quad Flat Pack). Finalement, vu toutes ces critères cités ci-dessus, on a choisi le microcontrôleur PIC 16F873 de Microchip pour élaborer notre travail et fabriqué notre plaque électronique. Définition d’un microcontrôleur Le microcontrôleur est le cœur de la serrure. Il gère et contrôle la totalité des procédures et des enchaînements, exécute les instructions des programmes. Il est relié directement ou indirectement à tous les autres composants de la carte mère. Il est constitué d'une pastille de silicium sur laquelle sont gravés, par un procédé photochimique, de minuscules circuits. Ces circuits sont composés de plusieurs millions de transistors. La taille d'un microprocesseur de PC est d'environ 1 cm x 1,5 cm. Plus de 160 contacts électriques aboutissent sur son périmètre. La taille de ces contacts est donc très petite. Architecture interne d’un pic Le schéma présente les principaux blocs fonctionnels présents à l'intérieur d'un PIC. Nous les décrivons succinctement comme suit: - Mémoire flash : C'est une mémoire réinscriptible qui conserve ses données lorsque le PIC n'est pas alimenté. Elle est utilisée pour stocker le programme. - Mémoire RAM : C'est une mémoire volatile qui s'efface quand le PIC n'est plus alimenté. - Unité de Calcul : C'est le cœur du microcontrôleur. Ici se déroulent toutes les opérations arithmétiques et logiques. - Registre temporaire W : C'est l’accumulateur du microcontrôleur, là où est stockée une des opérandes d’une opération de calcul. 29 - Ports E/S (Entrées/Sorties) : Ce sont les circuits électriques à travers lesquels le PIC communique avec son environnement externe. - Modules annexes : tels que minuterie, comparateurs, convertisseurs analogiques/ numériques, et autres. Figure 3.17: Architecture du PIC Les caractéristiques De la famille 16F, le microcontrôleur PIC16f873, qui se présente dans un boîtier de 40 broches PDIP, est caractérisé par : Operating speed: DC - 20 MHz clock input DC - 200 ns instruction cycle Up to 8K x 14 words of FLASH Program Memory, Up to 368 x 8 bytes of Data Memory (RAM) Up to 256 x 8 bytes of EEPROM Data Memory Interrupt capability (up to 14 sources) Eight level deep hardware stack Direct, indirect and relative addressing modes Power-on Reset (POR) Power-up Timer (PWRT) and Oscillator Start-up Timer (OST) Watchdog Timer (WDT) with its own on-chip RC oscillator for reliable operation Programmable code protection Power saving SLEEP mode Selectable oscillator options Low power, high speed CMOS FLASH/EEPROM technology Fully static design In Single 5V In-Circuit Serial Programming capability In-Circuit Debugging via two pins Processor read/write access to program memory Wide operating voltage range: 2.0V to 5.5V 30 High Sink/Source Current: 25 mA Commercial, Industrial and Extended temperature ranges Low-power consumption: < 0.6 mA typical @ 3V, 4 MHz ,20 mA typical @ 3V, 32 kHz and < 1 mA typical standby current Peripheral Features: - Timer0: 8-bit timer/counter with 8-bit prescaler - Timer1: 16-bit timer/counter with prescaler, can be incremented during SLEEP via external crystal/clock - Timer2: 8-bit timer/counter with 8-bit period register, prescaler and postscaler - Two Capture, Compare, PWM modules - Capture is 16-bit, max. Resolution is 12.5 ns - Compare is 16-bit, max. Resolution is 200 ns - PWM max. Resolution is 10-bit - 10-bit multi-channel Analog-to-Digital converter - Synchronous Serial Port (SSP) with SPI (Master mode) and I2C (Master/Slave) - Universal Synchronous Asynchronous Receiver Transmitter (USART/SCI) with 9-bit address detection - Parallel Slave Port (PSP) 8-bits wide, with external RD, WR and CS controls (40/44pin only) - Brown-out detection circuitry for Brown-out Reset (BOR) Figure 3.18: Configuration du PIC 16f873A 31 Table 3.2: Comparaison de quelques PIC Oscillateur externe Le PIC16f873 a besoin, comme tout autre microcontrôleur, d’une horloge interne ou externe. L’horloge interne maximale de notre pic est de 4 MHz. Ce qui est relativement lent. Pour cela on a eu recours à utiliser un oscillateur externe. L’oscillateur que nous avons réalisé est de type HS (High speed) quartz ou résonateur céramique 4 MHz. Figure 3.19: Oscillateur externe Initialisation matérielle du microcontrôleur : MCLR Figure 3.20: MCLR 32 La patte permet une initialisation externe du microcontrôleur en la reliant à zéro, comme le montre le circuit de la figure .Parfois il arrive que le système arrête de fonctionner normalement, on dira que le microcontrôleur est bloqué et ne répond pas correctement aux périphériques. Dans ce cas il faut initialiser le système en reliant la patte à zéro. Or en fonctionnement normal doit être relié a VDD, alors on place une résistance et une diode pour ne pas avoir un court circuit en reliant a zéro. Initialisation des registres Les périphériques du microcontrôleur disposent de registres spéciaux qui sont utilisés pour configurer les différents états de ces périphériques. Le registre de contrôle analogique numérique ADCON1 sert à convertir les entrées ou les sorties analogiques en numérique. La table suivante montre comment se fait cette conversion. Table 3.3 : ADCON1 Les bits PCFG3 à PCFG0 sont les 4 bits de poids les plus faible du registre ADCON1 dont la configuration interne est illustrée dans la table : Table 3.4 : Configuration d’ADCON1 33 Nous avons choisi de convertir toutes les entrées de AN0 à AN12 en numérique, en se référant à la dernière ligne de la table 4.4, on trouve que pour que tous les ports analogiques soient numériques, il faut que les quatre bits LSB soient remis à « 1 », ce qui donne une valeur de 0x0F à écrire dans le registre ADCON1. Référence [2] [3] (Voir Annexe 1) 3.4 Conclusion Dans ce chapitre, nous avons parlé des différents composants de notre système en justifiant le choix de chaque composant. Dans ce qui suit, nous allons expliquer le déroulement de la réalisation en tant que matérielle et logicielle. 34 Chapitre 4 La réalisation du système 4.1 Déroulement de la réalisation Après avoir établi les différents composants de notre plaque nous allons expliqué le déroulement de la réalisation. Premièrement, nous décrivons la réalisation matérielle (la fabrication de la plaque) qui a pris lieu à Furn El Chebeck dans …. Où Dr Elie Barakat a supervisé toutes les étapes du travail. Deuxièment, nous expliquons les étapes de la réalisation logicielle : le logiciel pour la programmation du pic 16f873 et un autre logiciel pour visualiser l’état de la salle surveillé pour afficher à l’utilisateur les différents messages selon la situation. 4.2 Réalisation matérielle (Hardware) La réalisation matérielle est faite en premier lieu. Chaque module du prototype est réalisé et testé séparément. Les montages sont d’abord construits à part et testés. Le schéma du circuit électronique ainsi conçu est présenté sur les figures suivantes : 35 Figure 4.1 notre système de serrure Figure 4.2 : le circuit imprimé L’alimentation à courant continu est composée d’un transformateur 220V/12V 3000mA, suivi d’un pont à diodes dont la sortie redressée est filtrée à l’aide d’un condensateur de 470μF puis régulée à 5V par le régulateur de tension 7805 et en 12 V (directement à la sortie du transformateur). Le microcontrôleur est muni d’un oscillateur externe de fréquence 4MHz. Toutes les entrées sorties sont configurées comme numériques à l’aide du registre ADCON1. Le PORT C est réservé au clavier : RC0, RC1, RC2 et RC3 sont les lignes tandis que RC4, RC5, RC6 et RC7 sont les colonnes. 36 Les pattes RB4, RB5, RB6 et RB7 sont les données de LCD. Les pattes RB0 (RX) et RB1 (TX) sont configurées pour la communication série avec MAX232 OSC1 et OSC2 sont liés à l’oscillateur externe Crystal de 4MHZ. RA3 (intrusion) et RA5 (incendie) sont liés au deux détecteurs (au deux Switch) RA0 est relié au buzzer , RA1 au relais pour l’ouverture de la porte , RA2 pour une sirène 4.3 Réalisation logicielle (Software) Cette partie logicielle est divisée en deux parties : Un logiciel pour la programmation du microcontrôleur Un logiciel pour visualiser la sortie de la connexion série RS232 Le premier logiciel consiste en un programme développé à l’aide du logiciel sous Windows et qui sera exécuté par le microcontrôleur. Le chargement de ce programme sur le microcontrôleur est effectué grâce à l’interface pickit2 de la société Microchip. Nous avons développé un programme propre pour permettre au microprocesseur d’achever les fonctions nécessaires : Le programme du système permet à l’utilisateur de : - Introduire le mot de passe pour avoir accès au lieu protégé. - Sauvegarder le mot de passe dans la mémoire EEPROM. - Afficher sur l’écran les différents messages d’invitation et/ou de réponse. - Activer ou désactiver le système de surveillance. - Déclencher l’alarme après trois essais erronés de saisie de code et quand les détecteurs ne fonctionnent pas proprement (lors d’une détection d’une intrusion ou un incendie) Déroulement de processus Une fois le module est sous tension l’écran affiche « initializing…. » en attendant que le module soit prêt. 37 Lorsqu’il devient prêt, il vérifie que le système fonctionne normalement et il n’y a pas une détection d’incendie ou d’intrusion et il affiche : « Normal Detection » Puis après l’écran affiche « press * to start ». Après avoir appuyée la touche "étoile" (*), l’écran affiche "Enter code". Quand l’utilisateur entre le code, l’écran affiche, pour chaque touche appuyée, une étoile. Quand le code est complètement saisi, l’utilisateur doit appuyer sur la touche (*) pour la confirmation. 38 Si le code saisi est correct, l’écran affiche « Access granted » et la porte s’ouvre, sinon l’écran affiche « Access denied » et nous revenons au début. Si le code est refusé pour 3 fois, le système d’accès envoie un signal d’alarme et affiche sur l’écran que « Limit reached » Et finalement « Enter Pincode » 39 Si le Pincode saisi est correct, on revient dès le début du déroulement du processus. En cas de détection d’incendie, le système affiche « Fire detected » En cas de détection d’un intrus, le système affiche « Intrus detected » De plus ce logiciel gère les fonctions suivantes : gère la connexion avec le clavier 4x4. Commande l’écran graphique à cristaux liquides Commande le relais pour ouvrir la porte Change le code si l’utilisateur est l’administrateur Envoie un signal d’alarme lors de la détection de l’incendie ou intrusion. 40 L’algorithme correspondant à ce programme est décrit graphiquement par l’organigramme. L’organigramme suivant décrit toutes les étapes importantes qui nous aident à comprendre le rôle du microcontrôleur et ses fonctions principales, de plus ce schéma comprend les différents tests que le microcontrôleur doit accomplir pour notifier que tout l’équipement marche correctement et proprement dans la salle surveillée. Reset Début Timer= 30s Fin Commande RS232 d’afficher: Erreur d’accès Détection d’une incendie Non SW1=0? Déclencher l’alarme de la sirène oui Déclencher l’alarme de la sirène commandeRS232 d’afficher: Erreur d’accès Détection d’une intrusion Non SW2=0? m=1 A Figure 4.3 : organigramme partie 1 41 A L’écran affiche Access denied Code Comande RS232 d’afficher : Erreur d’accès mot de passe incorrecte Code de l’utilisateur = Code1 Non Non Code=Code1 L’écran affiche Access guaranted m=3 Oui Oui L’écran affiche que l’utilisateur a atteint la limite Commande à la porte de s’ouvrir Comande RS232 d’afficher : Erreur d’accès , l’utilisateur a atteint sa limite Comande RS232 d’afficher : le système fonctionne normalement Enter pincode Fin Pincode =0000 Reset Début Figure 4.4: Organigramme partie 2 Quelques notions sur notre code (voir Annexe 3) 42 m++ Validation et tests : Après avoir achevé le premier prototype, la phase de test est nécessaire pour s’assurer du bon fonctionnement du système. Dans le test de la réalisation matérielle, nous avons confronté quelques difficultés. En fait, nous avons du changer quelques fils de connexion puis tester de nouveau la plaque (board) ; après ce premier test nous avons fabriqué la plaque pour une deuxième fois pour la présenter proprement. Ensuite, notre système est munie d’un programme qui test les différents parties du système dès la mise en marche, si un ou plusieurs module n’est pas fonctionnel un message apparait sur l’écran LCD pour informer l’utilisateur. Le système est testé pendant 24heures avec les périphériques suivants, les capteurs et les détecteurs sont remplacés par des interrupteurs, la sirène est remplacée par une lampe. Les résultats sont satisfaisantes le système fonctionne comme prévu, si n’importe quel interrupteur est activé la lampe sera allumée et après trois essais consécutifs non acceptés du code, la lampe s’allume aussi. Le programme du microprocesseur est testé à l’aide du PIC simulator avant d’être installé sur notre microprocesseur 16F873A Le deuxième logiciel a pour fonctions de fournir à l’utilisateur des différents messages selon la sortie du port serial et ainsi l’utilisateur peut voir l’état de la salle surveillée (fonctionnement normal, détection d’un incendie, détection d’une intrusion ou un code faux) La sortie RS232 de la plaque électronique fabriquée est connectée à un convertisseur serial-USB qui est branché dans notre portable. Pour achever toutes ces fonctions et vu sa simplicité nous avons choisi « Visual Basic 2010 Express » pour créer les formes. Déroulement du processus Premièrement, l’utilisateur doit lancer le logiciel pour ouvrir le projet existant. Ensuite pour qu’il aura le droit de voir l’état du laboratoire, l’utilisateur doit fournir un « username » et un « password » . 43 Si « username » et le mot de passe sont corrects un message sera affiché : Le username doit être le même que celui présent dans le fichier test présent dans C Et le password aussi doit être le même que celui présent dans le fichier présent test1 dans C S’il y a une erreur , le message suivant sera affiché : Et en appuyant sur « ok » l’utilisateur sera immédiatement hors du programme. Quand l’utilisateur entre proprement ; une deuxième fenêtre s’ouvre : 44 En appuyant sur connect ; il se connecte sur le serial port après avoir entré le com. port et le baud rate. Pour se déconnecter il appuie sur la touche « Disconnect ». Puis nous appuyons sur le bouton « Begin » S’il y a un incendie Fire was detected et le programme affichera ce même message (messagebox) S’il y a une intrusion Intrusion was detected et le programme affichera ce même message (messagebox) 45 Si le code fournit est faux Si l’utilisateur a atteint la limite You have reached the limits 46 Si le système fonctionne normalement System is working properly S’il y a une erreur à la sortie RS232, le programme affichera error has occured Quelques notions sur le code (Annexe 3) 4.4 Conclusion : Dans ce chapitre, nous avons présenté les différentes phases que nous avons achevons afin de réaliser notre module en tant que matérielle et logicielle. Avant de conclure, nous présenterons une comparaison entre notre module et les systèmes présents sur le marché libanais et de nouvelles perspectives pour améliorer la performance de notre module. 47 48 Chapitre 5 Comparaison entre les systèmes Nouvelles perspectives 5.1 Introduction Ce chapitre est constitué de deux parties : Dans la première partie, nous allons aborder dans ce qui suit l’aspect commercial en évaluant le coût de réalisation de notre système, son prix de revient ainsi que ses qualités par rapport à quelques systèmes commercialisés sur le marché libanais. Dans la deuxième partie nous allons introduire quelques nouvelles perspectives pour poursuivre ce projet et ainsi nous pourrons améliorer le fonctionnement de la plaque afin de suivre de pas en pas les nouvelles technologies présentes dans notre siècle. 5.2 Cout matériel de notre système Construit autour d’un microcontrôleur « PIC16F873A», le prototype de notre système comporte les périphériques et les composants donnés dans la table 6.1 Composants PIC 16F873A Clavier LCD Max 232 Transformateur Pont Diodes Régulateur Circuit imprimé Quartz Relais Autres Total Prix d’unité 10 4 10 3 3 0.5 1 10 1 1 Quantité 1 1 1 1 1 1 1 1 1 1 --- Table 5.1 : Cout estimé de notre serrure 49 Cout estimé 10 4 10 3 3 0.5 1 10 1 1 2 46$ Le coût matériel de ce prototype ne doit pas dépasser 50 US$ N’oublions pas le coût de notre travail de développement logiciel ainsi que le coût de la main d’œuvre de réalisation. Tenant compte de tous ces aspects, nous pensons que, dans un objectif commercial, le prix de revient de notre système ne doit pas dépasser les 100 US$. 5.3 Qualités et défauts Il est vrai que le système, tel que nous l’avons décrit, souffre des points faibles qui limitent, selon l’environnement dans lequel il serait utilisé, sa compétitivité vis-à-vis d’autres systèmes de haut de gamme. Parmi ces points faibles, nous citons: - N’existe pas une méthode d’appel pour avertir la direction et les gens spécialisés lors de l’incendie et de l’intrusion. Ce point rend notre système plus ou moins faible - Le système doit avoir un journal (log file), pour garder une trace de l’ensemble des événements. - Le système n’est pas accessible via l’internet. Malgré ceci, ce système a plusieurs points forts qui lui permettent de se distinguer de nombreux systèmes commercialisés sur le marché. Parmi ces qualités nous citons : · Son autonomie: le système fonctionne indépendamment d’un ordinateur hôte. · Microcontrôleur programmable sur place, sans besoin de le détacher du circuit. · Temps de réponse très court (moins d’une seconde) · Détection des zones en cas d’alarme. · Affichage sur écran à cristaux liquide pour toutes les situations. · Utilisation du protocole RS232 pour la connexion distante du module · Dispositif à prix abordable. La plupart de ces qualités sont identifiées en comparant notre système aux systèmes existants sur le marché libanais et dont nous présentons quelques-uns dans le paragraphe suivant. 5.4 Systèmes du marché Un tour effectué chez les principaux distributeurs de ce type de produit sur le marché libanais et en ligne via les sites internet, nous a permis d’avoir une idée assez globale du matériel existant actuellement dans le domaine des système de surveillance. Ce que nous avons constaté peut être résumé comme suit: a) Selon le prix Les systèmes de surveillance du marché sont relativement chers, malgré qu’ils soient, pour la plupart, non accompagnés d’un système de contrôle d’accès. 50 Le système de surveillance sans système d’accès le moins cher (environ 360 US$) du marché se contente de 16 capteurs. Le plus cher (de l’ordre de 1800$) est capable d’accepter jusqu'à 40 détecteurs. Un écran LCD 2 lignes pour l’affichage, et peut être programmé via téléphone. b) Selon la fonctionnalité : Nous considérons ici, 3 types de systèmes qui sont classés parmi les meilleurs sur le marché, et pour lesquels nous allons citer les principales caractéristiques fonctionnelles: 1) Sensaphone Model FGD 6700 Express II (figure 5.1) : Offre un ensemble complet de surveillance et de contrôle, ainsi que des options d'expansion de sorte que vous pouvez personnaliser le système pour vos besoins spécifiques ou ajouter à mesure que vos applications se développent. Ce système de surveillance et de contrôle dispose de : - 8 entrées configurables -32 canaux supplémentaires d'entrée / sortie d'expansion - Système anti coupure d’électricité, volume sonore ajustable - Relais de sortie pour commutation manuelle ou automatique - Enregistrement vocal numérique permettant à l'utilisateur d'enregistrement personnalisé des messages d'entrée. - Accès complet de programmation en utilisant le clavier local ou à distance via téléphone à clavier. - Alarme à numérotations spécifiques et des listes téléphoniques permettant à l'utilisateur de personnaliser le processus de numérotation. - Face avant LCD et LED indiquent l'état d'entrée pour le personnel sur place Son prix est de l’ordre 1800 $. Figure 5.1: Sensaphone Model FGD 6700 Express II 2) TEKNIM VAP-416 M ALARM PANEL (figure 5.2): Ce système d’alarme est muni de 16 entrées, et peut être étendu pour supporter 16 entrées en plus, il a besoin d’un clavier et d’un module pour la ligne téléphonique. · 16 zones, extensible à 32 zones · 4 Raccordement numériques de clavier. 51 · Armer /désarmer, · Technologie intelligente pour division, en utilisant chaque division comme des systèmes indépendants. · Appel à deux stations centrales avec des numéros secondaires ·huit utilisateurs, 4 Téléphones central · 3 sorties programmables peut être augmentée à 8 sorties · 1 sortie sirène . Son prix est de l’ordre 500 $. Figure 5.2: VAP-416 Alarm panel 3) ELMO NET432 (figure 5.3): Unité de contrôle à microprocesseur comportant la fonction d'assistance à distance, 4 zones équilibrées extensibles à 8 (à 32 avec max 3 concentrateurs River), sortie de relais pour intrusion et alarme d'autoprotection des dispositifs de contrôle: · Clavier, · 2 Zones programmables pour détecteurs, · Transmetteur téléphonique multifonction avec . la voix / mode de fonctionnement des données (FSK V21), · Le contrôle de 10 codes utilisateur et de 4 partitions. · Alimentation secteur AC230V de 14,5 V/1.5A Son prix est de l’ordre 800 $. 52 5.3: ELMO Table comparative entre notreFigure système et les NET432 systèmes présentés ci-dessus Table 5.2 : tableau comparatif entre les systèmes 5.5 Conclusion Finalement, nous constatons que le système de surveillance et contrôle de serrure que nous avons développé assure une bonne performance avec un prix abordable comparé aux systèmes qui existent sur le marché, et offre une flexibilité d’extension facile, et un système d’accès intégré unique et de ce point de vue, il peut être compétitif si on souhaite le commercialiser. 5.6 Quelques nouvelles perspectives Dans ce paragraphe, nous allons souligner quelques nouvelles perspectives et des extensions que l’on peut achever afin d’améliorer notre système et pour qu’il devienne compétitif dans le marché en augmentant ses fonctions. 53 Le module de télécommunication Ce module reçoit une commande de la notre plaque électronique pour établir un contact téléphonique avec le ou les numéros des responsables désignés pour leur signaler ce changement sous forme d’un message vocal. Ce module utilise une ligne téléphonique fixe; les numéros sont composés en DTMF. Le microcontrôleur envoie la commande de composer un numéro téléphonique puis il lui envoie ce numéro. Ces numéros sont enregistrés dans une mémoire. Donc, le rôle de ce module est de mémoriser quelques numéros importants pour leur délivrer un SMS lors de la situation alarmante. De plus, ce module là peut activer ou désactiver notre système par envoie d’un message vocal spécial. Par exemple, quand notre système détecte une intrusion, le module principal (notre système présent) doit commander le module de télécommunication d’envoyer un SMS au directeur /directrice de l’université et à la police pour l’avertir. De même, s’il y a une détection d’incendies les SMS seront envoyés au directeur et aux pompiers afin de secourir les lieux où il y a eu détection d’incendie. Un module d’accès plus développé Notre système présent gère l’ouverture de la porte. Pour que le responsable reçoive plus d’informations sur les personnes qui entrent dans les laboratoires et la date de leur accès ; il est nécessaire de faire un contrôle d’accès en implémentant un software. Ce software nous permet d’afficher les détails de l’entrée et de la sortie de chaque utilisateur. Dans ce logiciel, nous pourrons faire une connexion avec une data base où nous enregistrons dans cette dernière tous les utilisateurs qui ont droit à l’accès avec toutes leurs information (nom et prénom, carte d’identité …) et ainsi nous pourrons notifier à chaque moment qui est présent dans l’endroit surveillé et l’état aussi. Ce module là peut activer et désactiver le système de surveillance à n’importe quel moment et à n’importe quel lieu. Nous pourrons établir ce software en utilisant un langage de programmation C++ ou C# vu leur faciliter pour l’utilisateur. Une application WEB De plus, nous pourrons créer un WEB (WEBSITE) pour ce système. Ainsi les gens qui ont accès pourront accéder le web pour s’assurer que le système fonctionne normalement sans aucun problème. 54 Donc, le responsable des laboratoires peut via l’internet accéder sans être obligé d’y aller à l’université. Cette page peut être formée en utilisant html vu qu’il est simple. Sortie Ethernet Vu que dans notre système de surveillance, nous avons utilisé les caméras IP, nous avons conçu l’idée que notre module créé aura une sortie ethernet au lieu de la sortie RS232 et ainsi nous pourrons activer/désactiver son code (add/remove). Dans quelques semaines, nous avons muni quelques recherches afin de pouvoir aboutir à une solution. Plusieurs solutions sont mises mais, vu le manque de temps, nous n’avons pas pu les développer nous-mêmes. Nous présenterons brièvement les résultats de cette recherche et ainsi ceux qui poursuivent la réalisation de cette idée pourront y profiter : - Premièrement, pour pouvoir faire add/remove pour le code présent sur le microprocesseur nous avons besoin d’un programmeur où nous l’installons et pour accéder le fichier via internet, l’ordinateur ou le portable doit être connecté sur le réseau présent dans notre université. Pour mieux comprendre l’idée, nous l’illustrons dans un petit schéma (figure 5.4) Figure 5.4 : Première solution (permanente) Et ainsi si l’utilisateur est sur le réseau il prend le fichier (qui comporte le code) et il l’installe sur le microprocesseur grâce au programmeur. Mais cette solution n’est pas tellement pratique puisqu’à chaque fois que nous devons changer le code nous sommes obligés à débrancher notre microprocesseur de notre module, le brancher dans le programmeur puis charger le fichier (via internet) et finalement le remettre à sa place. 55 - Deuxièment, nous avons acquiert une deuxième solution plus efficace que la première ainsi présenté. Cette méthode là consiste à fabriquer une extension pour notre module c'est-à-dire faire une nouvelle module qui est une suite pour notre module et qui a une sortie Ethernet et ainsi il suffit de brancher cette extension sur le réseau et directement nous changerons le code directement si nous sommes sur le réseau et ainsi nous pourrons donner à notre module ainsi modifié un IP address grâce à l’Ethernet. Donc, pour pouvoir accéder via l’internet il suffit de fabriquer un nouveau hardware capable d’accomplir cette fonction là. Figure 5.5(a) : Sortie TCP /IP Figure 5.5 (b) : Sortie TCP/IP 56 5.6 Conclusion Dans ce chapitre nous avons établi une comparaison entre notre système et quelques systèmes présents dans le marché libanais puis nous avons souligné quelques nouvelles perspectives que nous pourrons appliquer afin de développer les fonctions de notre module pour qu’il soit plus compétitif dans l’aspect commercial. 57 58 Conclusion Dès l’aube de l’humanité, l’homme cherche à se protéger et à protéger ses propriétés contre toute sorte de risques naturels ou humains. Nous nous sommes intéressés à travers ce projet à développer un outil permettant d’aider l’université pour laquelle nous travaillons à protéger ses propriétés contre les incendies, les voleurs et l’intrusion, et de maîtriser davantage l’accès à des endroits spécifiques. La méthode utilisée repose sur le fait d’installer des capteurs à multi-paramètres (fumée, température, infrarouge, mouvement, bris de vitre …), et les relier à notre système qui gère l’ensemble de ces détecteurs et déclenche, en fonction de la situation, une certaine signalisation d’alarme et agit convenablement à chaque événement détecté. Le système scrute les entrées analogiques, et active une sirène en cas d’alarme général puis compose et l’alarme peut être silencieux c’est-à-dire sans activation de la sirène. La réalisation matérielle et logicielle de cette maquette suivie d’une phase de validation et de tests a donné des résultats satisfaisants: En termes de qualité et de prix, ce système assure une bonne performance comparée à d’autres types présents sur le marché tout en gardant un coût de fabrication très abordable. Ceci nous permet d’envisager sa commercialisation sur le marché libanais. Finalement, notre système est extensible pour cela nous avons présenté quelques nouvelles idées pour lui ajouter quelques fonctions et pour le rendre fiable et plus compétitif. 59 60 Références Bibliographiques 1. http://fr.wikipedia.org/wiki/contrôle_d’accès , Articles : contrôle d’accès, Auteurs : http://fr.wikipedia.org/w/index.php?title=Contrôle_d’accès &action=history_ 2. Titre: PIC16F873/876, Auteur : Microchip 3. http://www.microe.pdf 4. http://blog.sam-cctv.com/camera-analogique-ou-camera-ip/ 5. http://www.videosurveillance-destockage.com/guide-camera-de-videosurveillance.php 6. http://www.mes-serruriers.com/serrure-magnetique.html 7. http://www.cppfrance.com/codes/COMMUNICATION-SUR-RS232-AVECMICROCONTROLEUR_21557.aspx 8. NPN transistor - data sheet.pdf 9. http://www.datasheetarchive.com/KS0107-datasheet.html, Titre : écran graphique à cristaux liquide, Auteur : WINSTAR 10. Help du MikroC; Keypad Library 11. http://www.techno-science.net/?onglet=glossaire&definition=11362 12. http://www.libertalia.org/informatique/reseau/bien-choisir-son-commutateurreseau.xhtml 13. http://www.clemanet.com/achat-switch.php 14. http://www.oshonsoft.com/pic.html 15. http://www.prevention-incendie.be/pdf/Detection%20incendie.pdf 16. http://sen-seid.pagesperso-orange.fr/Alarme/Alarme_incendie.pdf 17. http://www.monde-securite.com/alarme/alarme-videosurveillance-information/alarmeabcalarme-explication/ 18. http://serrure.comprendrechoisir.com/comprendre/serrure-porte 19. https://fr.wikipedia.org/wiki/Commutateur_réseau 20. http://www.accesvision.fr/camera/analogique-numerique-ip.html 61 62 Annexe Annexe 1 Familles de PIC La société Microchip propose plusieurs familles de PIC: · 10F, 12F, 16F: Architecture sur 8 bits, leur utilisation est réservée à des simples applications. · 18 F: Architecture sur 8 bits, les PIC de cette famille sont assez semblables à ceux de la famille 16F, mais ils sont optimisés pour la programmation en langage C, grâce à un plus grand nombre d'instructions assembleur. Ainsi, ils tendent à remplacer, de plus en plus, les 16F. · PIC 24 : Tout en restant dans le même type d'application que les 18F, les PIC24 offrent de bien meilleures performances grâce à leur architecture 16 bits, tout en conservant un grand nombre de périphériques. · dsPIC : En combinant architecture 16 bits, cœur de calcul DSP et périphériques plus performants et plus variés, le dsPIC est le choix idéal pour des applications complexes de contrôle, de traitement du signal, ... . · PIC32 : Ce sont aujourd'hui les produits les plus évolués de la gamme Microchip. Leur utilisation est réservée à des applications complexes et gourmandes en ressources. 63 Schéma bloc du PIC16F873 64 Le schéma bloc de la figure précédente est constitué de quatre blocs principaux: I. II. Bloc représentant le cœur du microcontrôleur, il comporte l’unité arithmétique et logique, le pointeur, les mémoires ROM et RAM et les mémoires d‘adresse, ainsi que le décodeur d’instructions et de contrôle; c’est dans ce bloc que se font les opérations arithmétiques et logiques. Bloc représentant: les ports d’entrées/sorties du microcontrôleur référencés de A à E se trouvent dans ce bloc. Chacun de ces ports renferme huit pattes à l’exception des ports D et E qui en contiennent seulement quatre. Par défaut, ces ports sont utilisés comme étant des entrées/sorties pour le microcontrôleur. Pour les utiliser pour les interfaçages des USART, SPI, I2C…, une configuration interne du microcontrôleur est nécessaire. III. Bloc renfermant toutes les interfaces qu’on peut appliquer au microcontrôleur par une simple configuration du microcontrôleur. IV. Bloc comprenant les oscillateurs internes du microcontrôleur, le chien de garde (Watch dog), le Reset, la minuterie… 65 66 67 68 69 70 Annexe 2 71 Annexe 3 1. Code sur le logiciel VB Form 1 Public Class Form1 Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click Dim fileReader1 As String Dim fileReader2 As String fileReader1 = My.Computer.FileSystem.ReadAllText("C:\test.txt") fileReader2 = My.Computer.FileSystem.ReadAllText("C:\test1.txt") If TextBox1.Text = fileReader1 And TextBox2.Text = fileReader2 Then MsgBox("You have logged successfully to the system") Form2.Show() Else MsgBox("Your username or password are incorrect") Close() End If End Sub Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click Close() End Sub End Class Form2 Imports System.IO.Ports Imports System Imports System.ComponentModel Imports System.Threading Public Class Form2 Dim myPort As Array 'COM Ports detected on the system will be stored here Delegate Sub SetTextCallback(ByVal [text] As String) Private connectionString As String Private Sub Form2_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) myPort = IO.Ports.SerialPort.GetPortNames() 'Get all com ports available btnDisconnect.Enabled = False End Sub 'Initially Disconnect Button is Disabled 72 Private Sub btnConnect_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles btnConnect.Click SerialPort1.PortName = cmdport.Text SerialPort1.BaudRate = cmdbaud.Text SerialPort1.Parity = IO.Ports.Parity.None SerialPort1.StopBits = IO.Ports.StopBits.One SerialPort1.DataBits = 8 'Open our serial port SerialPort1.Open() btnConnect.Enabled = False 'Disable Connect button btnDisconnect.Enabled = True 'and Enable Disconnect button End Sub Private Sub btnDisconnect_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles btnDisconnect.Click SerialPort1.Close() 'Close our Serial Port btnConnect.Enabled = True btnDisconnect.Enabled = False End Sub Private Sub btnSend_Click_1(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles btnSend.Click Dim buffer As Integer Dim buffer1 As String buffer = SerialPort1.ReadByte() buffer1 = Chr(buffer) Select Case buffer1 Case 0 rtbReceived.Text = "Fire was detected" + Date.Now MsgBox("Fire was detected") Case 1 rtbReceived.Text = "Intrusion was detected" + Date.Now MsgBox("Intrusion was detected") Case 2 rtbReceived.Text = "Your code is incorrect" + Date.Now Case 3 rtbReceived.Text = "You have reached the limits" + Date.Now Case 4 rtbReceived.Text = "System is working properly" + Date.Now Case Else rtbReceived.Text = "An Error has been occured" + Date.Now End Select End Sub Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click Me.Close() End Sub End Class 73 2) Programme Du PIC 16f873A 'KEYPAD + LCD 'PIC16F873A 'TIME:17:51 'DATE:JULY 16,2013 'LCD INITIALIZATION Define LCD_BITS = 4 'allowed values are 4 and 8 - the number of data 'interface lines Define LCD_DREG = PORTB Define LCD_DBIT = 4 '0 or 4 for 4-bit interface, ignored for 8-bit 'interface Define LCD_RSREG = PORTB Define LCD_RSBIT = 2 Define LCD_EREG = PORTB Define LCD_EBIT = 3 Lcdinit WaitMs 2000 '''''''''''''''''''''''''''''''' ' VARIABLES INITIALIZATION ' '''''''''''''''''''''''''''''''' Dim an0 As Word ADCON0 = 0 'TURN OFF PORTA pins as analog inputs ADCON1 = %10000110 'set all PORTA pins as DIGITAL inputs TRISA.3 = 1 Symbol intrusion = RA.3 TRISA.5 = 1 Symbol fire = RA.5 TRISA.0 = 0 Symbol buzzer = RA.0 TRISA.1 = 0 Symbol relay = RA.1 TRISA.2 = 0 Symbol siren = RA.2 TRISB.1 = 0 Symbol tx = RB.1 TRISB.0 = 1 Symbol rx = RB.0 ''''''''''''''''''''''''''''' ' KEYPAD INITIALIZATION ' ''''''''''''''''''''''''''''' TRISC.0 = 1 Symbol row1 = RC.0 TRISC.1 = 1 Symbol row2 = RC.1 TRISC.3 = 1 Symbol row3 = RC.3 TRISC.2 = 1 Symbol row4 = RC.2 TRISC.7 = 0 74 Symbol col1 = RC.7 TRISC.6 = 0 Symbol col2 = RC.6 TRISC.5 = 0 Symbol col3 = RC.5 TRISC.4 = 0 Symbol col4 = RC.4 ''''''''''''''''''''''''''''''' ' VARIABLES INITIALIZATIONS ' ''''''''''''''''''''''''''''''' Dim keystatus As Byte keystatus = 0 Dim data As Byte Dim i As Byte Dim j As Byte Dim k As Byte Dim m As Byte 'm = nombre d'essai Dim data1 As Byte Dim data2 As Byte Dim data3 As Byte Dim data4 As Byte Dim data5 As Byte Dim p1 As Byte Dim p2 As Byte Dim p3 As Byte Dim p4 As Byte p1 = 1 p2 = 2 p3 = 3 p4 = 4 Dim buffer As Byte Dim counter As Byte counter = 0 ''''''''''''''''''''''''''''''' Dim virgin As Byte virgin = 255 Dim trial As Word ''''''''''''''''''''''''''''''' ' READ FROM EEPROM ''''''''''''''''''''''''''''''' Read 0, virgin ' If virgin <> 0 Then Write 0, 0 'WRITE INTO EEPROM LOCATION0 0 75 Write 1, 1 ….. Else 'READ THE LAST SAVED VALUES FROM EEPROM Read 1, p1 Read 2, p2 …….. Endif ''''''''''''''''''''''''''''''' main: Lcdcmdout LcdClear Lcdcmdout LcdLine1Home Lcdout "Initialization ." 'clear LCD display WaitMs 2000 ''''''''''''''''''''''''''''''''' ' test la sortie du switch 1 ''''''''''''''''''''''''''''''''' If fire = 1 Then 'il y a un incendie Lcdcmdout LcdLine1Clear Lcdcmdout LcdLine1Home Lcdout "Fire detected" siren = 1 'sortie vers la sirène 'buzzer = 1 Gosub tone3 WaitMs 5000 siren = 0 'buzzer = 0 ' sortie vers rs232 buffer = 0 Serout tx, 9600, #buffer WaitMs 5000 exit: Goto exit Endif ''''''''''''''''''''''''''''''''''' ' test la sortie du switch 2 ''''''''''''''''''''''''''''''''' If intrusion = 1 Then 'il y a une intrusion …………… Goto main 'pour faire reset Endif 76 Lcdcmdout LcdClear Lcdcmdout LcdLine1Home Lcdout "Normal Detection" WaitMs 3000 ''''''''''''''''''''''''''''''''''''''' ' NORMAL CONDITION ''''''''''''''''''''''''''''''''''''''' start1: Lcdcmdout LcdLine1Clear Lcdcmdout LcdLine1Home Lcdout "Press # to start" WaitMs 500 Gosub keypressed If keystatus = 0 Then Goto main Else Gosub keyidentification Lcdcmdout LcdLine2Clear Lcdcmdout LcdLine2Home Lcdout "*" Goto press Endif press: If data = 11 Then 'l'utilisateur doit introduire # Lcdcmdout LcdLine1Home Lcdcmdout LcdLine1Clear Lcdout "Enter code" Goto start2 Else Goto main Endif 'l'utilisateur fait entre le code' start2: Lcdcmdout LcdLine2Clear Lcdcmdout LcdLine2Home For i = 1 To 5 Gosub keypressed If keystatus = 0 Then 77 Goto start2 Else Gosub keyidentification Endif Lcdout "*" If i = 1 Then data1 = data Endif If i = 2 Then data2 = data Endif ….. If data5 = 10 Then 'si le 5eme caractère est * If data1 = p1 And data2 = p2 And data3 = p3 And data4 = p4 Then relay = 1 WaitMs 1000 relay = 0 Lcdcmdout LcdLine1Clear Lcdcmdout LcdLine1Home Lcdout "Access Granted" Gosub tone4 buffer = 4 Serout tx, 9600, #buffer WaitMs 3000 Goto main Else counter = counter + 1 Goto start9 Endif Endif If data5 = 11 Then 'si le 5eme caractère est # If data1 = p1 And data2 = p2 And data3 = p3 And data4 = p4 Then counter = 0 Lcdcmdout LcdLine1Home ……. .Gosub pincodecheck 'pour vérifier que l'utilisateur a le droit de changer le code Goto main .Else counter = counter + 1 start9: If counter = 3 Then siren = 1 'buzzer = 1 Lcdcmdout LcdLine2Clear Lcdcmdout LcdLine2Home 78 Lcdout "Limits Reached" Gosub tone5 buffer = 3 Serout tx, 9600, #buffer WaitMs 3000 buzzer = 0 siren = 0 counter = 0 Lcdcmdout LcdLine2Clear Gosub pincodecheck Else Lcdcmdout LcdLine2Clear Lcdcmdout LcdLine2Home Lcdout "Access Denied" Gosub tone2 buffer = 2 Serout tx, 9600, #buffer WaitMs 3000 'buzzer = 1 WaitMs 3000 buzzer = 0 Lcdcmdout LcdLine2Clear Goto main Endif Endif Else counter = counter + 1 Lcdcmdout LcdLine2Clear Lcdcmdout LcdLine2Home Lcdout "Access denied" Gosub tone2 Goto start9 Endif Endif Next i '''''''''''''''''''''''''''''''''''''''' '''''''''''''''''''''''''''''''''''''''' End Les fonctions utilisées pour la programmation du PIC 1. Fonction Pincodecheck 'to check the pincode pincodecheck: 'fonction pour vérifier le pincode Lcdcmdout LcdLine1Home Lcdout "Enter pincode" 79 Lcdcmdout LcdLine2Home start3: For j = 1 To 4 Gosub keypressed If keystatus = 0 Then Goto start3 Else Gosub keyidentification Endif Lcdout "*" If j = 1 Then data1 = data Endif If j = 2 Then data2 = data Endif If j = 3 Then data3 = data Endif If j = 4 Then data4 = data Endif Next j If data1 = 0 And data2 = 0 And data3 = 0 And data4 = 0 Then 'le pincode est 0000 Lcdcmdout LcdClear Lcdcmdout LcdLine1Home Lcdout "Correct pincode" Lcdcmdout LcdLine1Clear Lcdcmdout LcdLine1Home start5: Lcdout "security access" 'clé pour que l'utilisateur qui a acces change le password Lcdcmdout LcdLine2Home Gosub keypressed If keystatus = 0 Then Goto start5 Else Gosub keyidentification 'la touche doit être * pour qu'il pourra changer le code Lcdout "*" Endif 80 If data = 10 Then 'la clé est * Gosub passwordset 'pour changer le code Lcdcmdout LcdLine1Clear Lcdcmdout LcdLine1Home Lcdout "New Code" Lcdcmdout LcdLine2Clear Lcdcmdout LcdLine2Home Lcdout "is entered!!!" WaitMs 3000 Else Goto quit2 'il a entré le pincode après le blocage (3 fois le pass est faux) Endif Else Lcdout "wrong pincode" Endif 'il recommence de nouveau quit2: WaitUs 1 Return 2. Fonction Keypressed keypressed: keystatus = 0 col1 = 0 col2 = 0 col3 = 0 col4 = 0 While row1 = 1 And row2 = 1 And row3 = 1 And row4 = 1 keystatus = 0 Wend keystatus = 1 Return 3. Fonction Keyidentification keyidentification: 'CHECK COL1 CHOICES col1 = 0 col2 = 1 col3 = 1 col4 = 1 If row1 = 0 Then WaitMs 25 While row1 = 0 Wend 81 data = 1 Endif If row2 = 0 Then WaitMs 25 While row2 = 0 Wend data = 4 Endif If row3 = 0 Then WaitMs 25 While row3 = 0 Wend data = 7 Endif If row4 = 0 Then WaitMs 25 While row4 = 0 Wend data = 10 Endif 'CHECK COL2 CHOICES col1 = 1 col2 = 0 col3 = 1 col4 = 1 If row1 = 0 Then WaitMs 25 While row1 = 0 Wend data = 2 Endif If row2 = 0 Then WaitMs 25 While row2 = 0 Wend data = 5 Endif Endif If row3 = 0 Then WaitMs 25 While row3 = 0 Wend data = 8 Endif 82 If row4 = 0 Then WaitMs 25 While row4 = 0 Wend data = 0 Endif 'CHECK COL3 CHOICES col1 = 1 col2 = 1 col3 = 0 col4 = 1 If row1 = 0 Then WaitMs 25 While row1 = 0 Wend data = 3 Endif If row2 = 0 Then WaitMs 25 While row2 = 0 Wend data = 6 Endif If row3 = 0 Then WaitMs 25 While row3 = 0 Wend data = 9 Endif If row4 = 0 Then WaitMs 25 While row4 = 0 Wend data = 11 Endif 'CHECK COL4 CHOICES col1 = 1 col2 = 1 col3 = 1 col4 = 0 83 If row1 = 0 Then WaitMs 25 While row1 = 0 Wend data = "A" Endif If row2 = 0 Then WaitMs 25 While row2 = 0 Wend data = "B" Endif If row3 = 0 Then WaitMs 25 While row3 = 0 Wend data = "C" Endif If row4 = 0 Then WaitMs 25 While row4 = 0 Wend data = "D" Endif WaitMs 25 Return 4. Fonction passwordset passwordset: ' default password ' ' ' ' p1 = 1 p2 = 2 p3 = 3 p4 = 4 start6: Lcdcmdout LcdLine1Clear Lcdcmdout LcdLine1Home Lcdout "enter code" Lcdcmdout LcdLine2Home For k = 1 To 4 84 Gosub keypressed If keystatus = 0 Then Goto start6 Else Gosub keyidentification Endif Lcdout "*" If k = 1 Then p1 = data Endif If k = 2 Then p2 = data Endif If k = 3 Then p3 = data Endif If k = 4 Then p4 = data Endif Next k 'SAVE THE ENTERED CODE INTO EEPROM Write 0, 0 Write 1, p1 Write 2, p2 Write 3, p3 Write 4, p4 WaitMs 5 'DELAY FOR EEPROM SAVING Return 'INTRUSION TONE 5. tone1: For trial = 1 To 15 buzzer = 0 WaitMs 100 buzzer = 1 WaitMs 100 buzzer = 0 Next trial Return 85 6. 'ACCESS DENIED tone2: For trial = 1 To 3 buzzer = 0 WaitMs 500 buzzer = 1 WaitMs 500 buzzer = 0 Next trial Return 7. 'FIRE TONE tone3: For trial = 1 To 30 buzzer = 0 WaitMs 50 buzzer = 1 WaitMs 50 buzzer = 0 Next trial Return 8. 'ACCESS GRANTED tone4: For trial = 1 To 2 buzzer = 0 WaitMs 1500 buzzer = 1 WaitMs 1500 buzzer = 0 Next trial Return 9. 'LIMIT REACHED tone5: For trial = 1 To 2 buzzer = 0 WaitMs 3000 buzzer = 1 WaitMs 1500 buzzer = 0 Next trial Return 86 Annexe 4 Plan de travail Pour continuer le projet que nous avons déjà commencé, nous mentionnerons les points pour faciliter le plan de travail : - Premièrement, il est nécessaire de continuer la fabrication d’un module (board, hardware) qui nous donnera une sortie Ethernet pour être directement relié au réseau à travers le Switch où toutes les caméras sont reliées. Et ainsi notre module est extensible et nous pourrons lui ajouter ce second module. En fait, il existe plusieurs schémas blocs que nous pouvons choisir de l’internet en faisant une petite recherche. - Deuxièment, il est important de faire une application qui gère tout le système. Cette application (software) a les fonctions suivantes : Pour afficher ce que les caméras surveillent, cette application doit être installée sur l’ordinateur central. Ainsi, le responsable peut voir les enregistrements Ce software doit être développé pour avoir un accès à une base de données où il y a des différents utilisateurs avec leur mot de passe et puis mettre des contraintes sur notre module : les heures et les jours où on peut activer notre module de contrôle de serrure. Aussi nous pourrons notifier à chaque moment qui est présent dans l’endroit surveillé et l’état aussi. Ce module là peut activer et désactiver le système de surveillance à n’importe quel moment et à n’importe quel lieu. Nous pourrons établir ce software en utilisant un langage de programmation C++ ou C# vu leur faciliter pour l’utilisateur. - Troisièment, un module de télécommunication qui module reçoit une commande de notre plaque électronique pour établir un contact téléphonique avec le ou les numéros des responsables désignés pour leur signaler ce changement sous forme d’un message vocal. Le microcontrôleur envoie la commande de composer un numéro téléphonique puis il lui envoie ce numéro. Ces numéros sont enregistrés dans une mémoire. Donc, le rôle de ce module est de mémoriser quelques numéros importants pour leur délivrer un SMS lors de la situation alarmante. De plus, ce module là peut activer ou désactiver notre système par envoie d’un message vocal spécial. 87 88