PROJET DE FIN D`ETUDES

Transcription

PROJET DE FIN D`ETUDES
No d’ordre : ti2/13/01
2012 / 2013
PROJET DE FIN D’ETUDES
Présenté pour obtenir le titre de
INGENIEUR DE L’UNIVERSITE LIBANAISE – BRANCHE II
Spécialité : Génie Electrique
Option : Télécommunication
Par :
Hanady fahed
________________________________________________
Titre
Système de surveillance à base
d’une serrure commandée
Sous la direction de :
Dr Joseph Bou Harb
Soutenue le 26 juillet 2013 devant le jury composé de :
Dr.Gilles Ballouz
Dr. Joseph Bou Harb
Dr. Abdo Mouawad
Dr. Habib Trad
Président
Membre
Membre
Membre
ii
Dédicaces
A mes grands-parents
Aux plus chères personnes : mon père et ma mère qui m’ont éclairé le chemin et m’ont
encouragé et soutenu tout le temps.
A mes frères : Elias et Anthony
A mes sœurs : Sara et Clara
A tout mes amies (e)s et surtout Jessy
A mes oncles et mes tantes
Je dédie ce modeste travail
iii
Remerciements
Tout d'abord, je tiens à remercier le président du jury Dr. Gilles Ballouz, pour avoir bien
voulu accepter de présider le jury
Que les membres du jury,
- Mr Joseph Bou Harb Docteur à la Faculté de Génie de l’Université Libanaise.
- Mr Habib Trad Docteur à la Faculté de Génie de l’Université Libanaise.
- Mr Abdo Mouawad Docteur à la Faculté de Génie de l’Université Libanaise.
soient remerciés pour leur présence et pour le temps qu’ils ont bien voulu consacrer pour
l’évaluation de ce travail.
J’exprime ma profonde gratitude à Docteur Joseph Bou Harb qui a suivi ce travail, pour son
soutien et ses conseils.
Mes sincères remerciements à Dr. Elie Barakat et sa companie « ELENPI » pour son temps et
pour avoir supervisé les parties matérielles de mon projet.
Finalement, je remercie Dr Marleine Kordahy, la Directrice de la faculté de Génie de
l’université libanaise, ainsi que le chef du département Génie électrique Dr Gilles Ballouz et
tout le corps enseignant pour leurs soutiens et leurs efforts au service des auditeurs au Liban.
iv
Résumé
La conception et la réalisation d’un système de surveillance font l’objet de cette mémoire.
L’objectif de ce système est de surveiller les laboratoires où il est installé contre l’incendie et
l’intrusion en se servant des capteurs et des détecteurs. D’autre part, il assure le contrôle de la
serrure en mettant des restrictions et des limitations pour les utilisateurs. Ce système est muni
d’un écran graphique LCD et d’un clavier pour faciliter la mise en marche et la configuration
du système et pour permettre d’afficher les différents états du laboratoire surveillé. Un
prototype est réalisé dans ses deux aspects matériel et logiciel.
Mots-clés : Surveillance, Serrure, Alarme d’incendie, Détection d’intrusion, Microcontrôleur
PIC, LCD, Module RS232
Summary
The conception and the implementation of a surveillance system are the subject of this report.
The objective of this system is to supervise the laboratory where it is installed against the fire
and the intrusion while using the sensors and detectors. On the other hand it assures a lock
control to manage some restrictions and limitations for users. This system is provided with a
graphic LCD and a keyboard that facilitates the starting up and the configuration of the system
and to allow displaying the various states of the supervised laboratory. A prototype is
achieved in both hardware and software aspects
Keywords: System of surveillance and lock, Fire alarm, intrusion alarm, PIC micro
controller, liquid crystal display (LCD), ports Extension, RS232.
‫مل ّخص‬
‫ والهدف من هذا النظام هو اإلشراف على مختبر حيث يتم تثبيته ضد‬.‫تصور وتنفيذ نظام للمراقبة هي موضوع هذا التقرير‬
‫ هذا النّظام يساعد على‬،‫ من ناحية أُخرى‬.‫الحريق أو لكشف أي محاولة تسلُّل وذلك من خالل أثناء استخدام أجهزة خاصة‬
‫ يُستخدم هذا النموذج مع شاشة إلكترونيّة ولوحة مفاتيح‬.‫قتح أو إغالق الباب من خالل وضع بعض القيود للمستخدمين‬
ّ ‫الرسائل على ال‬
.‫شاشة لمعرفة هيئة ال ُمختبر ال ُمراقب‬
ّ ‫ل ُمساعدة ال ُمستخدم عبر إظهار بعض‬
... ‫ كشف التسلل‬،‫ وإنذار الحريق‬،‫ الرصد وقفل‬:‫كلمات البحث‬
v
Table de matières
Introduction ................................................................................................................................ 1
Chapitre 1Le cahier de charges .................................................................................................. 3
1.1 Introduction.................................................................................................................. 3
1.2 Le système doit assurer les fonctionnalités suivantes : ............................................... 3
1.2.1 Surveillance et protection contre les incendies ........................................................ 3
1.2.2 Contrôle d’accès aux locaux, afin d’assurer un certain degré de sécurité ............... 3
1.3 Du point de vue technique, le système doit être: ......................................................... 3
1.4 Conclusion ................................................................................................................... 3
Chapitre 2 Les systèmes alarmes d’incendie, alarmes d’intrusion et contrôle de serrure .......... 5
2.1 Introduction.................................................................................................................. 5
2.2 Les systèmes d’Alarme-incendie ................................................................................. 5
2.2.1 Types de systèmes de sécurité incendie ................................................................... 5
2.2.2 Structure générale d’une alarme incendie ................................................................ 6
2.2.3
Matériels utilisés dans le SDI................................................................................ 7
2.3 Alarme d’intrusion ..................................................................................................... 10
2.3.1 Système de détection des intrusions....................................................................... 10
2.3.2 Types d'alarme d’intrusion ..................................................................................... 11
2.4 Contrôle de serrure .................................................................................................... 12
2.4.1 Système de contrôle de serrure .............................................................................. 12
2.4.2 Fonctionnement du système ................................................................................... 13
2.4.3 Composants du système de contrôle d'accès .......................................................... 13
2.5 Conclusion ................................................................................................................. 14
Chapitre 3 Les appareils électriques et leur fonctionnement ................................................... 15
3.1 Notre système de surveillance et de contrôle de serrure ............................................ 15
3.2 Les appareils électriques et leur fonctionnement....................................................... 16
3.2.1 Les caméras ............................................................................................................ 16
3.2.1.1 Les critères pour le choix d’une caméra ............................................................ 16
3.2.1.2 Les types de caméras et leur fonctionnement ................................................... 17

Inconvénients d’une caméra IP .......................................................................... 19

Avantages d’une caméra analogique .................................................................. 19

Inconvénients d’une caméra analogique ............................................................ 19
vi
 Conclusion ................................................................................................................ 19
3.2.2 Switch..................................................................................................................... 20
3.2.3 Une sirène .............................................................................................................. 22
3.3 Notre module à fabriquer ........................................................................................... 23
Le choix du microcontrôleur repose sur plusieurs critères : ............................................. 28
3.4 Conclusion ................................................................................................................. 34
Chapitre 4 La réalisation du système ....................................................................................... 35
4.1 Déroulement de la réalisation .................................................................................... 35
4.2 Réalisation matérielle (Hardware) ............................................................................ 35
4.3 Réalisation logicielle (Software) ............................................................................... 37
4.4 Conclusion : ............................................................................................................... 47
Chapitre 5 Comparaison entre les systèmes Nouvelles perspectives ....................................... 49
5.1 Introduction................................................................................................................ 49
5.2 Cout matériel de notre système.................................................................................. 49
5.3 Qualités et défauts...................................................................................................... 50
5.4 Systèmes du marché .................................................................................................. 50
5.5 Conclusion ................................................................................................................. 53
5.6 Quelques nouvelles perspectives ............................................................................... 53
5.6 Conclusion ................................................................................................................. 57
Conclusion ................................................................................................................................ 59
Références Bibliographiques .................................................................................................... 61
Annexe...................................................................................................................................... 63
Annexe 1 ........................................................................................................................... 63
Annexe 2 ........................................................................................................................... 71
Annexe 3 ........................................................................................................................... 72
Annexe 4 ........................................................................................................................... 87
vii
Liste des tableaux
Table 2.1 : Détermination de la surface de détection pour le détecteur de fumée ………..7
Table 2.2 : Détermination de la surface de détection pour le détecteur …………………..8
Tableau 3.1 : Brochage de l’écran utilisé…………………………………………..........22
Table 3.2: Comparaison de quelques PIC ………………………………………….........30
Table 3.3 : ADCON1 ………………………………………………………………........31
Table 3.4 : Configuration de ADCON1………………………………..….……....……..31
Table 5.1 : Cout estimé de notre serrure …………………………………………..……43
Table 5.2 : tableau comparatif entre les systèmes …………………………………….47
viii
Liste des figures
Figure 2.1 centrale d’alarme d’incendie et ses périphériques ………………………5
Figure 2.2 : Courbe de développement du feu ……………………………...………6
Figure 2.3 : Réactions des détecteurs en fonction du feu ……………………...……6
Figure 3.1 : Système de surveillance et de contrôle de serrure …………………....14
Figure 3.2: Les types de caméras…………………………………………………..14
Figure 3.3 : Système analogique ………………………………………………...16
Figure 3.4: Système numérique ……………………………………………………16
Figure 3.5: Switch Netgear ………………………………………………….……..19
Figure 3.6: Switch HP ………………...…………………………………………...20
Figure 3.7: Switch Cisco …………...……………………………………………...20
Figure 3.8: Switch Nortel ………………………………………………………….20
Figure 3.9: Switch Avaya ………………………………………………………….20
Figure 3.10: Sirènes d’alarme ……………………………………………………...21
Figure 3.11 : Ecran LCD …………………………………………………………..22
Figure 3.12: Le clavier à 16 touches ……………………...…………………….....23
Figure 3.13 : la connexion du clavier avec le microcontrôleur ……………………23
Figure 3.14 : le connecteur DB9 et le module MAX232 ……………………...…..24
Figure 3.15 : schéma de l’alimentation (power supply) ……………………….......25
Figure 3.16: Relais …………………………………………………………...…….26
Figure 3.17:Architecture du pic ……………………………………………………28
Figure 3.18: Configuration du PIC 16f873A ………………………………..……..29
Figure 3.19: Oscillateur externe ……………………………………………….......30
Figure 3.20: MCLR ……………………………………………………………..…30
Figure 4.1(a) : notre système de serrure……………..……………………………..33
Figure 4.2 : le circuit imprimé ……………………………………………………..34
Figure 4.3 : organigramme partie 1 …………………………………..……………38
Figure 4.4: organigramme partie 2 ................................................................……...39
Figure 5.1: Sensaphone Model FGD 6700 Express II ……………………………..45
Figure 5.2: VAP-416 Alarm panel …………………………………………........46
Figure 5.3 : ELMO NET432….………………………………………………………46
Figure 5.4 : Première solution (permanente) ………………………………………49
Figure 5.5 : TCP/IP ………………………………………………………………...50
ix
Liste des abréviations
BAAS : Bloc Autonome d'Alarme Sonore
DAI : Détecteur Automatique d'Incendie
DAS : Dispositif Actionné de Sécurité
DM : Déclencheur Manuel
DS : Diffuseur Sonore
SDI : Système de Détection d'Incendie
SSI : Système de Sécurité Incendie
SMSI : Système de Mise en Sécurité Incendie
CCTV: Closed Circuit Television
LCD: Liquid Crystal Display.
MSSP: Master Synchronous Serial Port
RAM: Read Access Memory
EEPROM: Electrically Erasable Programmable Read-Only Memory
PCB: Printed Circuit Board.
TQFP: Thin Quad Flat Pack.
PSP: Parallel Slave Port
ADCON: Analog Digital Converter.
CI : Circuit Intégré.
MCLR: Master Clear.
IP : Internet protocol
OSI: Open System Interconnexion
x
Introduction
La sécurité revêt une importance primordiale pour toutes les entreprises. La surveillance
peut être secrète ou évidente. Celle-ci a toujours été présente dans l’histoire humaine. Un
système d’alarme contre intrusion peut informer les responsables d’un intrus, même si les
habitants sont lointains. Un système d’alarme contre les incendies est un dispositif
électronique permettant de détecter un départ de feu dans un bâtiment, et de gérer la
sécurisation des personnes se trouvant dans celui-ci. Le contrôle de la serrure devient de
plus en plus populaire dans beaucoup d’entreprises, toutes catégories confondues. La
capacité de limiter l’entrée des personnes pré-autorisées pour des salles d'entrainement, ou à
circuler dans les différents départements de l’entreprise est certainement très attrayante.
Toutefois l’électronique moderne et la technologie informatique ont apporté à la
surveillance un tout nouveau champ d’application.
Notre objectif se résume par : "concevoir un système de surveillance et de contrôle de
serrure qui répond à des besoins bien spécifiques et dictés par "le cahier des charges". Ce
système de surveillance est formé de quatres caméras reliées à un Switch et d’une plaque
électronique qui a pour rôle d’ouvrir la porte magnétiquement en offrant un certain degré de
sécurité.
Cette mémoire est formée de cinq chapitres, à travers lesquels nous décrivons le travail
effectué pour la conception et la réalisation de notre système:
Dans le premier chapitre, nous présentons les spécifications du cahier des charges sur lequel
nous nous sommes basés dans la réalisation de ce projet.
Dans le deuxième chapitre, nous donnons une vue sommaire sur les différents systèmes de
surveillance, d’alarme, d’incendie et de contrôle de serrure existants actuellement sur le
marché.
Le troisième chapitre décrit les appareils électriques que nous avons utilisés dans notre
système tout en justifiant leurs choix.
Le quatrième chapitre présente les étapes de réalisation et d’implémentation du système. On
y découvre les schémas électroniques détaillés des différentes parties du système, ses modes
de fonctionnement, ainsi que la mise en place de la partie logicielle. Finalement, nous
décrivons les tests et les problèmes que nous avons confronté pendant toute la réalisation.
Avant de conclure, nous présenterons une comparaison entre notre système et les systèmes
disponibles sur le marché en termes de qualité et de prix et finalement nous offrirons avec
une petite explication, dans le dernier chapitre, quelques nouvelles perspectives afin
d’améliorer le mode de fonctionnement de notre système.
1
2
Chapitre 1
Le cahier de charges
1.1
Introduction
Notre université cherche à mettre en place un système autonome de surveillance et de
détection afin de protéger les laboratoires contre les incendies et les intrusions. Ce
système devra être équipé de quatres cameras installées dans les laboratoires pour la
surveillance. De plus, le bureau d’études de ces laboratoires doit être protégé par un
système d’alarme muni par des détecteurs de mouvement, d’ouverture de portes, …etc.
Ce même bureau devrait être équipé d’un système de contrôle pour la porte de chaque
laboratoire. Le but de ce projet consiste à étudier un système électronique capable
d’assurer cette mission en respectant le cahier des charges suivant:
1.2
Le système doit assurer les fonctionnalités suivantes :
1.2.1
Surveillance et protection contre les incendies
Détection de la chaleur dans les endroits susceptibles d’être des foyers d’incendie.
Dans le cas d’une détection de chaleur suspecte, le système doit effectuer les opérations
suivantes :
Coupure du courant électrique.
Activation d’une sirène.
Mise en action de l’extincteur dans la ou les zone(s) concernée(s).
1.2.2
Contrôle d’accès aux locaux, afin d’assurer un certain degré de sécurité
Porte à digicodes pour l’accès aux laboratoires.
Détecteur d’intrusion.
1.3
Du point de vue technique, le système doit être:
Autonome, indépendant d’aucun autre système-hôte
Facilement configurable à travers un écran LCD offrant à la fois la simplicité de la
configuration et la visualisation des informations que le système doit fournir à
l’administrateur. Fiable, avec une probabilité de fausse alarme infiniment petite.
Alimenté par le courant du secteur avec une alimentation de secours non interruptible d’un
coût relativement abordable par rapport aux systèmes disponibles dans ce domaine.
1.4
Conclusion
Pour répondre au cahier des charges détaillé ci-dessus, notre système serait divisé
principalement en deux parties : la fabrication de la plaque électronique du système de
contrôle l’installation des caméras et leurs configurations.
Avant d’entrer dans ces détails, nous présentons dans le chapitre suivant les résultats d’un
travail bibliographique que nous avons effectué dans le cadre de ce projet.
3
4
Chapitre 2
Les systèmes alarmes d’incendie,
alarmes d’intrusion
et contrôle de serrure
2.1
Introduction
Dans ce chapitre nous parlerons des types des alarmes incendies, de leur structure
générale, et des détecteurs utilisés par ces systèmes ; aussi nous expliquerons les alarmes
d’intrusion pour finalement expliquer les systèmes d’accès pour les serrures.
2.2
Les systèmes d’Alarme-incendie
Une alarme-incendie est un dispositif électronique permettant de détecter un départ de
feu dans un bâtiment, et de gérer la sécurisation des personnes se trouvant dans celui-ci.
Techniquement on appelle l'ensemble du dispositif un équipement d'alarme.
2.2.1

Types de systèmes de sécurité incendie
Systèmes de type 4
Ces systèmes de sécurité incendie se composent soit :
- d'une centrale à alimentation autonome (sur pile) intégrant un diffuseur sonore (DS) et
un déclencheur manuel (DM),
- ou d'une centrale pouvant gérer une à deux lignes de DM et une ligne de DS.

Systèmes de type 3
Ces systèmes se composent d'un ou plusieurs BAAS (blocs autonomes d'alarme sonore)
reliés entre eux, et qui peuvent gérer chacun une boucle de déclencheurs manuels.
Les BAAS comportent chacun un diffuseur sonore et une batterie pour pouvoir
fonctionner en cas de coupure de l'alimentation "secteur".
 Systèmes de type 2
Les systèmes d’alarme type 2 se différencient dans deux catégories:
- Catégorie 2a
Les systèmes de cette catégorie se composent d'un CMSI (Centralisateur de Mise en
Sécurité Incendie) relié à plusieurs boucles de déclencheurs manuels, et à des
DAS (Dispositifs Actionnés de Sécurité) et des DS.
5
- Catégorie 2b
Les systèmes de cette catégorie sont équipés avec un BAAS type Pr: c'est un
BAAS qui intègre un panneau de commande qui gère jusqu'à huit boucles de déclencheurs
manuels, et parfois un contact auxiliaire pour un DAS*. Un BAAS Pr ne peut être raccordé
qu'a des BAAS et non des DS.

Systèmes de type 1
Ils se composent d'un SDI (Système de Détection d'Incendie) qui peut être relié à un
CMSI. Le SDI peut se distinguer par deux installations différentes: le SDI conventionnel et
le SDI adressable.
- SDI conventionnel :
Les détecteurs d'incendie et les déclencheurs manuels sont reliés par des boucles à la
centrale (Equipement de Contrôle et de Signalisation ou ECS), donc en cas d'alarme, la
signalisation et le traitement correspondant s'effectuent par zone
- SDI adressable
Les détecteurs d'incendie et les déclencheurs manuels sont reliés à l'ECS sur une seule
boucle par un système numérique que l'on appelle "bus". En cas d'alarme feu, l'élément de
détection peut-être localisé individuellement et avec précision sur un écran.
2.2.2
Structure générale d’une alarme incendie
On distingue trois types (figure 2.1)
 Le système de détection incendie (SDI) :
Il permet de localiser le sinistre. Il est composé de détecteurs automatiques (DA) ou de
déclencheurs manuels (DM).

Le traitement de l’acquisition et des informations :
Permet de traiter les informations reçues par les détecteurs, pour commander les systèmes
nécessaires pour lutter contre l’incendie, et sauver la vie des personnes sur scène.
 Le système de mise en sécurité incendie (SMSI) :
Permet d’assurer les fonctions d’évacuation, de compartimentage, de désenfumage grâce
aux portes coupe-feu, aux trappes de désenfumage déjà en place et aux diffuseurs sonores
(DS) ou aux blocs autonomes d’alarmes sonores
6
Figure 2.1
2.2.3
centrale d’alarme d’incendie et ses périphériques
Matériels utilisés dans le SDI
 Déclencheur manuel
Le déclencheur manuel est équipé d’une vitre (bris de glace) ou d’une membrane
déformable. Ils sont câblés sur une même boucle avec un câble type C2 de 8/10 mm; ils
sont de couleur :
- Rouge (commande du signal d’évacuation)
- Verte (Commande de gestion des issues)
- Jaune (commande de compartimentage)
- Blanche (commande de désenfumage).
On distingue deux types de déclencheurs manuels :
- Le déclencheur manuel à membrane simple dont le déclenchement se fait par pression
sur la membrane.
- Le déclencheur manuel avec indicateur mécanique de l’état ce qui permet une
visualisation claire et rapide de son état (actionné ou en veille).
 Détecteur automatique
Les détecteurs automatiques permettent de détecter un éventuel départ du feu grâce à leur
sensibilité à la fumée, à la flamme ou à la température. La figure 2.2 schématise les
étapes de développement du feu.
Il existe différents types de détecteurs automatiques selon le risque à surveiller.
Ainsi, ils seront choisis en fonction du type d’incendie visé ou probable:
7
- les feux ouverts qui engendrent flammes et chaleur.
- les feux couvrants qui engendrent fumées et gaz combustible.
La figure 2.3 décrit la sensibilité de certains types de détecteurs à la température et à la
fumée; chaque détecteur a sa propre marge de détection et agit soit à la température soit à
la fumée;
Parmi ces détecteurs, nous citons:
- Le détecteur optique de fumée
- Le détecteur linéaire de fumée
- Le détecteur de flamme
Dans ce qui suit, nous décrivons brièvement, le principe de fonctionnement et les
principales caractéristiques de chacun d’eux.
Figure 2.2 : Courbe de développement du feu
Figure 2.3 : Réactions des détecteurs en fonction du feu
8
 Le détecteur optique de fumée
Il est sensible à tous les types de fumées et d’aérosols car il utilise la technique «
détection de particules ». Par contre il n’est pas sensible au feu sans fumée (feu d’alcool).
Son avantage est qu’il détecte rapidement le début d’un incendie avant la formation de
flamme.
Utilisation : ce type de détecteurs assure une protection sur une surface ne dépassant pas
les 60 m2 et d’une hauteur maximale de 12 m.
Sa température d’utilisation peut varier entre -20o et +60o C.
Son bon fonctionnement est entravé par des éléments perturbants tels que :
- le développement intense et soudain de poussières.
- un dispositif de cuisson
- la vapeur d’eau
- la condensation et le givre.
Dans les circulations, il faut installer un détecteur à 5 m maximum de chaque extrémité
puis respecter un intervalle de 10 m maximum entre détecteurs.

Le détecteur linéaire de fumée
Il est sensible aux fumées blanches ou noires qui traversent le faisceau laser émis par le
boîtier et renvoyé par le réflecteur.
Son intérêt réside dans la couverture de grandes distances évitant ainsi l’emploi de
plusieurs détecteurs de fumée ponctuels et offrant une solution simple d’installation dans
le cas de grandes hauteurs de plafond ou de points de fixation inaccessibles et non
souhaités (hall, entrepôt …) pour des détecteurs ponctuels.
Comme pour le détecteur optique de fumée, il doit être utilisé dans les locaux où il n’y a
pas de fumée en mode de fonctionnement normal. Il assure une surveillance sur des
longues distances allant de 30 à 100 m sur une largeur de 10 m et pour une hauteur de
local de 5 à 12 m (voir table 2.1).
Sa température d’utilisation peut varier entre -10°C et +55°C.
Son bon fonctionnement est entravé par des éléments perturbants tels que :
- vapeur d’eau
- poussières
- aérosols
- obstacle de toute nature
Table 2.1 : Détermination de la surface de détection pour le détecteur de fumée
9

Le détecteur de flamme
Il est sensible au rayonnement infrarouge émis par les flammes d’un foyer ainsi qu’à la
présence du CO2 résultant. Il détecte un foyer à une distance allant jusqu’à 17 m, pour les
moins performants d’entre eux. Son angle de vision est de ±45° par rapport à son axe
optique, soit un cône de 90°. Pour un détecteur monté sur plafond entre 3,5 et 7 m de
haut, la surface couverte est de 150 m2.
Elle varie en fonction de l’inclinaison et de la hauteur sous-plafond du détecteur. Le
détecteur doit être installé à un emplacement permettant une liaison visuelle de la zone à
surveiller aussi courte que possible et exempt d’obstacle.
Il faut prévoir son implantation sur un support stable. La zone à surveiller doit toujours
être à la vue directe du détecteur et sans obstacles. La surface minimale surveillée dépend
de la hauteur d’implantation de détecteur (F) et de son inclinaison (V) – voir Table 2.2
Il est utilisé lorsque le paramètre à détecter est la présence de flammes émises par la
combustion de solides, liquides ou gaz carbonés (bois, fuel, butane…).
Il est très adapté à la détection de feux ouverts et peut remplacer les détecteurs de fumée
lorsque les conditions d’environnement empêchent l’utilisation de ces derniers.
Ce détecteur est sensible aux phénomènes perturbants suivants :
- rayonnement direct du soleil, éclairage artificiel intense ou vacillant
- réflexion de lumière sur des plans d’eau, vitrages, parties mobiles ou machine …
- vibration du point de fixation du détecteur
- tout mouvement produisant une modulation de la lumière captée par le détecteur.
Table 2.2 : Détermination de la surface de détection pour le détecteur
de flamme
Référence [15] [16]
2.3
Alarme d’intrusion
2.3.1
Système de détection des intrusions
Les systèmes d'alarme industriels résultent d’une intégration de plusieurs systèmes de
capteurs. Le plus important pour les grandes installations serait la barrière extérieure sur
laquelle est placé un capteur. Il permettrait de détecter et de retarder l'intrus avant même
qu'elles n'atteignent le bâtiment lui-même.
10
Comme décrit ci-dessous, il y a un certain nombre de barrages équipés par différents
types de capteurs, chacun ayant ses qualités et ses défauts.
Autre que les capteurs montés sur les barrières, d’autres capteurs peuvent être disposés
sur le dessus d'un mur ou enfouis dans le sol pour créer une ligne de défense cachée. Cela
permet au système de sécurité de détecter des intrus, mais ne pas les retarder.
Un autre choix pour la détection est en circuit fermé de télévision (CCTV).
La détection peut être manuelle (un gardien surveille les écrans vidéo, par exemple) ou
automatique grâce à des logiciels de détection automatique de mouvement dans l’endroit
vidéo-surveillé.
2.3.2
Types d'alarme d’intrusion
 Détecteurs à infrarouge passif
Le détecteur infrarouge passif (Passive Infra Red: PIR) est l'un des détecteurs les plus
courants dans les environnements domestiques et les petites entreprises, car il offre des
fonctionnalités fiables et abordables. Il est capable de fonctionner sans avoir besoin de
générer et émettre sa propre énergie (contrairement aux capteurs à ultrasons et à microondes qui sont des détecteurs d'intrusion volumétrique "actifs").
Les PIR sont capables de distinguer si un objet émetteur infrarouge est présent en
utilisant le principe de différenciation, qui se traduit par une vérification de la présence
ou non-présence, le PIR permet de décider si un intrus ou un objet est réellement là.
Parmi ces zones, il y a des zones de non-sensibilité (zones mortes) qui sont utilisées par
le capteur pour la comparaison.
 Détecteurs à ultrasons
Utilisant des fréquences entre 25 kHz et 75 kHz, ces détecteurs à ultrasons actifs émettent
des ondes sonores inaudibles par l'être humain.
Émises par l’émetteur, ces ondes sonores sont réfléchies par des objets solides (tels que le
sol, le mur et le plafond), puis captés par le récepteur.
Le principe de l'effet Doppler est à la base de son fonctionnement. En effet, les ondes
ultrasonores sont presque complètement réfléchies par les objets à surface rigide alors
que les objets à surface molle (comme le corps humain) ont tendance à absorber une
partie de l’énergie de ces ondes et entraînent un changement de leur fréquence.
Ainsi, un objet en mouvement introduit un changement de fréquence des ondes émises
dont la détection implique une intrusion dans l’espace surveillé.
Deux conditions doivent se produire pour détecter avec succès un événement par effet
Doppler:
11
- Il doit y avoir un mouvement d'un objet dans l’axe du récepteur.
- Ce mouvement doit provoquer un changement de la fréquence des ultrasons captés par
le récepteur par rapport à la fréquence d'émission.
Cette technologie est considérée comme démodée par de nombres professionnels
d'alarme, et n'est plus fréquemment utilisée.

Détecteur à micro-ondes
De même principe que le précédent, ce détecteur émet des micro-ondes et les détecte
après qu’elles soient réfléchies tout en mesurant leur intensité.
L'émetteur et le récepteur sont généralement combinés dans un seul boîtier pour les
applications intérieures, et sont dans des boîtiers séparés pour les applications extérieures.
Ainsi, ce détecteur fonctionne comme un dispositif actif volumétrique qui répond à:
- Un changement de fréquence Doppler
- Un décalage de phase de fréquence.
- Un mouvement entraînant une réduction de l'énergie reçue.

Détecteurs de bris de vitre
Le détecteur de bris de verre peut être utilisé pour la protection du périmètre de
construction interne. Quand le verre se casse il génère du son dans une large bande de
fréquences (couvrant les fréquences sonores audibles et ultrasonores inaudibles, allant de
quelques Hz à plus de 20 kHz). Les détecteurs de bris de verre acoustiques sont montés à
proximité des vitres et ils écoutent les fréquences sonores causées par le bris du verre.
Un autre type de détecteurs de bris de vitres peut être utilisé : Ce sont les détecteurs
sismiques qui diffèrent des détecteurs de type précédent par le fait qu'ils sont installés sur
la vitre. Quand le verre se casse il produit un choc de fréquences bien déterminées qui se
propagent à travers le verre et souvent par l'intermédiaire du cadre de fenêtre, les murs et
le plafond.
En règle générale, les fréquences les plus intenses sont générés entre 3 et 5 kHz, selon le
type de verre et de la présence d'un intercalaire en plastique. Les détecteurs sismiques de
bris de verre sentent ces fréquences aux chocs et à leur tour génèrent un état d'alarme.
Référence [17]
2.4
Contrôle de serrure
2.4.1 Système de contrôle de serrure
En matière de sécurité physique, le terme contrôle de serrure désigne le fait de restreindre
l'entrée d'une propriété, d’un bâtiment ou d’une salle aux personnes autorisées. Ce
contrôle physique peut être réalisé par un gardien, par des moyens mécaniques tels que
des serrures à clés, ou par des moyens technologiques tels que les systèmes automatiques
12
de contrôle comme le vestibule de contrôle d'accès. Il détermine qui est autorisé à entrer
ou sortir, où ils sont autorisés à entrer ou à sortir, et quand ils sont autorisés à entrer ou
sortir.
Historiquement, cela a été partiellement réalisé au moyen de clés et de serrures. Quand
une porte est verrouillée, uniquement celui qui possède une clé peut entrer par la porte.
Les serrures mécaniques à clés ne permettent pas des restrictions sur les moments et les
dates d’accès. Elles ne fournissent pas aucun autre moyen de contrôle en ce qui concerne
la copie des clés ou sur les personnes qui les ont utilisées.
Quand une clé mécanique est perdue ou le détenteur de la clef n'est plus autorisé à utiliser
la zone protégée, les verrous doivent être retapées.
Le contrôle d'accès électronique utilise des systèmes plus intelligents pour éviter ce type
de défauts en offrant un large éventail de pouvoirs qui peut être utilisé pour remplacer des
touches mécaniques.
Le contrôle électronique accorde l'accès en se basant sur les informations d'identification
présentées. Lorsque l'accès est accordé, la porte est déverrouillée pendant une durée
prédéterminée et la transaction est comptabilisée. Lorsque l'accès est refusé, la porte reste
verrouillée et la tentative d'accès est enregistrée.
2.4.2 Fonctionnement du système
Quand une personne se présente devant une la porte du lieu protégé, cette dernière
transmet les informations d'identification présentées à un panneau de contrôle, qui les
compare aux données dont il dispose et concernant les personnes autorisées. Le résultat
de la comparaison détermine si la demande d’accès est accordée ou pas. Trois types
d’éléments d'authentification de l'information peuvent être utilisés: mot de passe, carte à
puce et empreintes digitales.
2.4.3
Composants du système de contrôle d'accès
Un point de contrôle d'accès, tel qu’une porte commandée électriquement, peut contenir
plusieurs éléments. À la base, il y a une serrure électrique autonome qui se déverrouille
par une opération de commutation. Pour surveiller la position de la porte un interrupteur
de porte magnétique est utilisé.
 Types de lecteurs
La borne comporte souvent un lecteur qui pourrait être un clavier, un lecteur de carte
magnétique ou à puce, ou un lecteur biométrique.
- Lecteurs de base (non-intelligents): il suffit de lire le numéro de carte ou un code PIN et
le transmettre à un panneau de contrôle.
13
- Lecteurs semi-intelligents: Ils possèdent toutes les entrées et sorties nécessaires pour
contrôler le matériel de porte (serrure, contact de porte, bouton de sortie), mais ne peut
pas prendre de décisions d'accès.
- Lecteurs intelligents: Ils possèdent toutes les entrées et sorties nécessaires pour
contrôler la porte ainsi que les outils de décision (base de données, organe de traitement
et décision), nécessaires pour prendre des décisions d'accès de manière indépendante.
Dans notre projet, on utilisera un clavier pour saisir le mot de code vu sa simplicité
puisque les autres types de lecteur sont complexes et nécessitent beaucoup de restrictions.
Référence [1]
 Les types de serrures
Dans le marché, on distingue deux types de serrure :
La serrure magnétique :
La serrure magnétique est constituée d’un dispositif de verrouillage simple composé
d’un plat d’électro-aimant et d’armature. Elle fonctionne grâce à l’énergie
électromagnétique. En cas de coupure de courant, elle peut cesser de fonctionner pour un
certain moment. Mais on peut l’alimenter par des piles ou une batterie selon les besoins.
Une gâche magnétique :
Une gâche électrique est un élément électromécanique permettant le contrôle du
verrouillage sur le pêne lançant ou dormant d'une serrure.
Référence [6]
2.5
Conclusion
Dans ce chapitre nous avons parlé des alarmes d’incendies, des systèmes d’intrusion de
leurs types, de leur structure, et des périphériques (capteurs, détecteurs, sirènes…).
De même nous avons donne une vue globale sur les systèmes de contrôle d’ouverture
/fermeture de la porte, leur utilisations, leur rôle, les différents types valables et leur
composants.
Dans ce qui suit nous allons parler de tous les appareils électroniques nécessaires pour
notre système de surveillance et les composants nécessaires pour la fabrication de notre
module (module de contrôle de la porte).
14
Chapitre 3
Les appareils électriques
et leur fonctionnement
Ce chapitre est divisé en trois parties :
- Dans la première partie, nous allons présenter notre système et son fonctionnement.
- Dans la deuxième partie, nous expliquerons le fonctionnement des appareils électriques
utilisées dans ce projet
- Dans la troisième partie, nous détaillerons tous les composants que nous avons utilisés
pour fabriquer notre module (board).
3.1 Notre système de surveillance et de contrôle de serrure
Notre système est composé de deux partie principales pour assurer les fonctions
suivantes :
- assurer un certain degré de sécurité pour l’accès de la porte du laboratoire ainsi
surveillé.
Cette fonction là permet l’ouverture de la porte pour l’utilisateur s’il a fournit le code
correctement.Sinon, l’accès sera non permis, et l’utilisateur sera averti. La limite de faire
entrer le code d’une façon correcte est trois fois, quand l’utilisateur atteint la dernière
limite, il sera avertit et la sirène sera active.
- assurer la surveillance des laboratoires .
Pour surveiller nos laboratoires dans notre université, nous avons installé dans chaque
laboratoire une caméra qui s’active une fois qu’elle détecte un mouvement (lors de
l’ouverture de la porte).
Finalement, ces quatres caméras sont installés et reliés au switch qui est relié à son tour
au réseau (network) de l’université.
Pour mieux comprendre la structure de ce système , nous avons illustré un petit schéma
(figure 3.1)
15
Figure 3.1 : Système de surveillance et de contrôle de serrure
3.2
Les appareils électriques et leur fonctionnement
Dans cette partie, nous présenterons les appareils électriques qui constituent notre
système pour justifier leur choix et pour mentionner leur rôle principal dans notre projet
- les caméras
- le Switch
- la sirène
- le module (board)
3.2.1
3.2.1.1
Les caméras
Les critères pour le choix d’une caméra
Il existe 4 critères importants qui composent une
caméra :
Figure 3.2: Les types de caméras
16

Qualité de l'image
La qualité de l'image d'une caméra numérique se mesure en nombre de lignes qui la
compose. Ainsi, plus le nombre de lignes est élevé, meilleure est la qualité de l'image. La
qualité de l'image d'une caméra IP est le plus souvent exprimée par la résolution
d'affichage.

Le capteur CCD et chipset
On nomme capteur CCD, le composant électrique qui permet de capter le signal
lumineux. Le chipset, est également un composant électrique, qui lui, permet de traduire
le signal lumineux en image. Ainsi, la combinaison du capteur CCD et du chipset vous
permet d'obtenir des séquences vidéo.

Luminosité (Lux)
Cet attribut détermine la quantité de lumière minimum nécessaire au fonctionnement de
la caméra. La luminosité se mesure en lux, 0 lux correspondant à l'obscurité totale et
50 000 lux à une luminosité maximale.

Les objectifs
Ils déterminent l'angle de vue. Plus la taille de l'objectif est grande, plus l'angle de vision
est étroit et plus les zones éloignées seront filmées de près ainsi le zoom sera de meilleure
qualité
3.2.1.2

Les types de caméras et leur fonctionnement
Définition
Il existe deux types de caméra présents dans le marché :
- La caméra analogique
- Les caméras IP qui sont nommées des caméras numériques.
La principale différence entre ces deux systèmes est la transmission et le stockage du
signal vidéo.
Dans un système analogique, les images sont transmises sans transformation et peuvent
être visualisées directement sur un moniteur, un enregistreur ou un ordinateur équipé
d’une carte d’acquisition.
Tandis que le système numérique IP numérise le signal vidéo à l’aide d’un encodeur qui
contient un serveur WEB intégré.
17
Donc, la caméra IP agit comme un périphérique réseau, qui peut diffuser les images
capturées non seulement sur un réseau existant, mais aussi par le biais d’un navigateur
web et donc accessible via Internet.
Les figures 3.3 et 3.4 illustrent les systèmes analogiques et les systèmes numériques
respectivement.
Figure 3.3 : Système analogique
Figure 3.4: Système numérique
18

Avantages d’une caméra IP
- résolution pouvant être très grande : Les caméras IP aujourd’hui possèdent des
résolutions pouvant aller jusqu’à plusieurs mégapixels.
- fonctionne de façon indépendante : Une caméra IP n’a pas besoin de passer par un
enregistreur pour convertir et envoyer les images.
- économique pour petite installation : Un système à IP est économique pour une
installation d’une ou de deux caméras car il n’y a pas besoin de se procurer d’autres
matériels.

Inconvénients d’une caméra IP
- consomme de la bande passante et de l’espace disque pour enregistrer: Ainsi, ces
données ont besoin parfois d’être compressées. Cette compression cause parfois une
baisse de la qualité par rapport à la résolution de départ.
- sensibles aux interférences lors de la transmission des images : La transmission des
images de la caméra vers les appareils de visionnage a besoin d’un système réseau
performant donc la transmission devient donc très dépendante du réseau internet.

Avantages d’une caméra analogique
- coûts et facilité d’installation : Une caméra analogique se branche sur un enregistreur ou
un moniteur équipé d’un module de réception.
- choix varié : Il existe un très grand choix en termes de formes, de dimensions,
d’utilisation selon le besoin de l’utilisateur.
- fiabilité : Grâce à leur longue présence sur le marché et leur simplicité, les caméras
analogiques sont généralement plus fiables et la réparation est aussi plus facile.

Inconvénients d’une caméra analogique
- interférences, parasites : Les câbles mal placés ou placés à côté d’autres câbles peuvent
parfois créer des interférences. Il est nécessaire de choisir des câbles de bonne qualité
et/ou les blinder.

Conclusion
Le choix des caméras dépend de nombreux critères. Donc, pour l’installation de
vidéosurveillance, il faut prendre en compte notamment le budget, du nombre de caméras
souhaité, du lieu de stockage, de la forme, de la variété des choix des caméras, et de la
capacité d’enregistrement nécessaire. Donc, pour notre projet, nous allons installés
quatres caméras IP reliés à un Switch pour connecter ce nouveau système au réseau
présent dans notre université.
Référence [4] [5] [19]
19
3.2.2
Switch

Définition :
Un commutateur réseau, ou Switch, est un équipement qui relie plusieurs segments
(câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de
créer des circuits virtuels. La commutation est un des deux modes de transport de trame
au sein des réseaux informatiques et de communication, l'autre étant le routage.
Dans les réseaux locaux (LAN), il s'agit le plus souvent d'un boîtier disposant de
plusieurs ports Ethernet (entre 4 et plusieurs centaines), il a donc la même apparence
qu'un concentrateur (hub) mais peut être configuré pour un accès direct à internet, ce qui
n'est pas possible pour un hub. Il existe aussi des commutateurs pour tous les types de
réseau en mode point à point comme pour les réseaux ATM, relais de trames…

Fonctionnement
Le commutateur établit et met à jour une table, dans le cas du commutateur pour
réseau Ethernet il s'agit de la table d'adresses MAC, qui lui indique sur quels ports diriger
les trames destinées à une adresse MAC donnée, en fonction des adresses MAC sources
des trames reçues sur chaque port. Le commutateur construit donc dynamiquement une
table qui associe des adresses MAC avec les ports correspondants.
Lorsqu'il reçoit une trame destinée à une adresse présente dans cette table, le
commutateur renvoie la trame sur le port correspondant. Si le port de destination est le
même que celui de l'émetteur, la trame n'est pas transmise. Si l'adresse du destinataire est
inconnue dans la table, alors la trame est traitée comme un broadcast, c'est-à-dire qu'elle
est transmise à tous les ports du commutateur à l'exception du port de réception.

Les critères lors du choix d’un Switch

Le débit des ports d'accès
En général, le port du commutateur négocie le débit avec l'interface réseau connectée
(auto-négociation).Le débit maximum accepté par un port de Switch est souvent de 100
Mbit/s ou 1 Gbit/s. Les cartes réseaux de la plupart des PC actuel ont un débit maximum
de 1Gbit/s.
Dans le cas de raccordement de serveurs, on peut prévoir l'utilisation de ports 10Gbit/s.

Le débit des ports up links
Ces links sont celles qui relient les Switch entre eux. Le débit sera en général de 1 Gbit/s
ou 10 Gbit/s.
20

Alimentation électrique des ports du commutateur ou POE (power over
Ethernet)
C'est la possibilité de d'alimenter électriquement des matériels (téléphone, borne wifi,
caméra, ...). Ainsi, la connexion d’une source d’alimentation sans coupure (UPS) au
commutateur POE garantit un fonctionnement et une surveillance continus, même
pendant les coupures d’alimentation. Ce commutateur par Ethernet offre une solution
simple, rapide et économique pour alimenter les caméras réseau. Ce commutateur est non
disponible avec les caméras analogiques. Cette alimentation par Ethernet signifie que les
caméras sont alimentées par un injecteur POE sur le même câble standard qui transmet la
vidéo (données) et permet de réduire sensiblement les frais d'installation et d'accroître la
fiabilité du système.

Manageable ou non manageable?
Un Switch ayant des fonctionnalités évoluées (vlan, routage, ...) sera manageable.
On réservera donc le commutateur non manageable pour les petits réseaux idéalement
constitués d'un seul Switch.
Le commutateur géré (manageable Switch) a la capacité de contrôle du trafic, les
VLAN, le blocage des ports et une interface web pour les réglages … Il peut aussi
avoir une fonctionnalité de la troisième couche de OSI et peut être utilisée pour
effectuer les mêmes fonctions d'un routeur.
Le commutateur non géré (unmanageable Switch) n'a pas de telles capacités, en fait,
aucune autre capacité de commutation simple, c'est à dire qu'ils ne font que répéter ce
qu'ils reçoivent sur leur port d'autres ports, ils sont également appelés muet comme un
idiot-moyen.

Conclusion
Après avoir présenté toutes les caractéristiques des Switch, dans notre projet
nous allons utiliser un Switch Poe et manageable afin d’avoir l’accès de
changer les propriétés de ce composant en utilisant par exemple le
HyperTerminal (pour changer par exemple IP address du Switch et lui offrir
un certain degré de sécurité : un mot de passe …)

Quelques types de Switch présents dans le marché :
Figure 3.5: Switch Netgear
21
Figure 3.6: Switch HP
Figure 3.7 : Switch Cisco
Figure 3.8: Switch Nortel
Figure 3.9: Switch Avaya
Référence [11] [12] [13]
3.2.3
Une sirène
Une sirène est un dispositif destiné à l'alarme sonore ou à un avertissement. Dans le
secteur public, les sirènes d'alarme sont utilisés pour les sapeurs-pompiers ou pour
l'alerte des populations civiles en cas de catastrophe, et dans l'environnement privé et
professionnel principalement pour les incendies ou comme alarme de cambriolage.
22
Figure 3.10: Sirènes d’alarme
3.3
Notre module à fabriquer
Pour assurer le degré de sécurité pour l’accès de la porte, nous avons besoin de fabriquer
un module responsable d’accomplir ce rôle.
Dans ce paragraphe, nous présenterons les différents composants utilisés pour notre
serrure. Et finalement nous représenterons chaque composant nécessaire pour la
fabrication de la plaque électronique et on discutera brièvement son rôle et son
importance.

Les composants utilisés dans notre serrure
-

un microcontrôleur PIC 16f873.
un clavier à 16 touches.
un écran LCD à 2 lignes pour l’affichage.
un module pour le protocole RS232
deux détecteurs de fumée et d’intrusion
une sortie alarme (sirène)
un relais pour la commande de la porte
Un écran à cristaux liquides (LCD)
L’écran à cristaux liquides est le composant d’affichage le plus utilisé actuellement dans
un grand nombre de dispositifs portables. Il utilise la polarisation de la lumière grâce à un
système de filtre polarisant dont on peut faire varier l’orientation en fonction du champ
électrique. L’écran utilisé dans notre système est un écran graphique à cristaux liquides
LCD* de type KS0108. Il a les dimensions de 128*64 pixels.
23
Figure 3.11: Ecran LCD
Le rôle de l’écran est d’afficher à l’utilisateur les messages pour qu’il comprenne le
processus. Quand l’utilisateur fournit le code correctement ; l’écran affichera que l’accès
est permis sinon il affichera que l’accès est non permis. Et quand le nombre d’essais de
code dépassera 3, il doit l’avertir l en affichant que le nombre d’essais a atteint sa limite
et le système se bloque pour une petite période.
Tableau 3.1 : Brochage de l’écran utilisé
Référence [9]

Un clavier à 16 touches.
Le clavier est de type matriciel quatre lignes quatre colonnes (4x4), ce qui nécessite huit
broches de connexion. Il comporte 16 touches dont 10 pour les chiffres (de 0 à 9) ainsi
que les lettres A, B, C, et D et les deux symboles ‘*’ et ‘#’. Ce clavier suffit pour faire
24
saisir un code (qui peut être de 14 chiffres différents). Sa connexion avec le
microcontrôleur peut se faire comme le montre la figure suivante :
Figure 3.12: Le clavier à 16
touches
Figure 3.13 : la connexion du clavier avec le microcontrôleur
25
3.13 (b)
: la
En appuyant sur une touche on relie une ligne à une colonneFigure
ce qui
permet
au
connexion
du
clavier
avec
microcontrôleur de détecter la touche appuyée. Le rôle du clavier est de saisir le code qui le
microcontrôleur
activera le système pour l’ouverture de la porte en cas de fonctionnement normal.

Le circuit de connexion Max232
Une interface série standard RS232C utilise les niveaux de tension dans une gamme entre
-12v et + 12V. Pour le signal en série utilisé par cette norme, une tension qui étend entre 3 et -12V représente une logique l'un (1), tandis qu'une tension dans une gamme entre +
3V et + 12V pour une logique zéro (0). Pour ajuster ce signal aux niveaux de tension
présente sur les épingles de microcontroller c'est nécessaire d'utiliser une tension un
convertisseur égal. Le MAX232 présente un circuit intégré MAX232 a exécuté
adjustement nécessaire. Il est alimenté avec une seule tension de 5V. Il est utilisé pour
convertir un signal en série de TTL à RS232C norme et inversement au moyen d'un
générateur de tension intégré. Dans notre projet on utilisera le connecteur femelle DB9
qui rend possible la connexion avec les appareils qui utilisent la norme de RS232.
Figure 3.14 : le connecteur DB9 et le module MAX232
Les broches 11 et 12 sont reliés aux broches 13 et 14 du microprocesseur utilisé pour la
connection.
26
Pour plus d’explication (voir Annexe )
La sortie RS232 est relié à un ordinateur local. Celui là a pour rôle d’afficher des
messages nécessaires à l’utilisateur pour lui donner des informations sur l’état du
laboratoire surveillé.
- Quand il y aura détection d’une intrusion l’utilisateur doit être averti puisqu’ il y a une
erreur et ainsi il faudra contacter la police pour arrêter l’intrus.
- Quand il y aura détection d’une incendie l’utilisateur doit être averti puisqu’il y a une
erreur et aussi il faudra avertir les pompiers avant que l’incendie ne gâche tout l’endroit.
- Quand l’utilisateur fait entrer le mot de passe d’une façon erronée pour 3 fois , un
message doit être afficher : il y a une erreur à l’entrée et que l’accès est interdit
Référence [7]

Alimentation (Power supply)
Une alimentation est un appareil qui fournit le pouvoir électrique à un chargement
électrique.
Figure 3.15 : schéma de l’alimentation (power supply)
Dans notre projet, on a besoin de deux alimentations nécessaires pour le fonctionnement
de notre serrure :
- 12V pour alimenter le relais nécessaire pour l’ouverture/fermeture de la porte.
- 5V pour le +VCC
- GND : terre ou 0V.

Relais
Un relais électromécanique est un organe électrotechnique permettant la commutation de
liaisons électriques. Le plus important est que le relais est un conducteur magnétique. Il
est chargé de transmettre un ordre de la partie commande à la partie puissance d'un
appareil électrique et permet, entre autres, une isolation galvanique entre les deux parties.
Dans notre projet, le relais, qui est connecté au microprocesseur, a pour rôle de
commander l’ouverture de la porte lorsque le code est vérifié et quand les détecteurs
d’incendie et d’intrusion travaillent normalement.
27
Figure 3.16: Relais

Deux détecteurs
- un détecteur pour l’incendie
- un détecteur pour l’intrusion
Ces deux détecteurs sont reliés au microprocesseur. Quand le détecteur détecte la
présence d’un incendie, le microprocesseur doit commander le déclenchement de la
sirène pour l’alerte et elle ne s’arrêtera que quand les pompiers font entrer un code
spécial. Lorsque le détecteur d’intrusion détecte la présence d’un intrus, le
microprocesseur doit commander le déclenchement de la sirène et le système sera bloqué
pour quelques secondes avant de faire reset.

Le choix du microcontrôleur
Le choix du microcontrôleur repose sur plusieurs critères :

Nombre d’entrées sorties
Le microcontrôleur doit pouvoir se connecter à:

un LCD qui nécessite 8 entrées/sorties (4 donnés , EN,RS, RW)

un clavier à 16 touches qui nécessite 8 entrées/sorties

un circuit Max232 qui nécessite 3 entrées/sorties

Les détecteurs d’incendie et d’intrusion qui nécessitent 2 entrées/sorties

La sirène pour l’alerte (une sortie).
Ainsi, le total des entrées/sorties nécessaires s’élève à 25 pins. D’où la nécessité
d’utiliser un microcontrôleur qui supporte au moins 25 entrées/sorties.
28

Taille des mémoires statique et volatile suffisamment large pour éviter d’avoir
recours à des mémoires externes.

Un microcontrôleur suffisamment rapide pour pouvoir exécuter la tâche en temps
réel. Compatibilité avec le langage C, ce qui facilite sa programmation.

Interfaces intégrées dans le microcontrôleur pour la communication avec
l’extérieur.

Type du boîtier: on préfère travailler avec un microcontrôleur de type DIP (dual inline package) qui est plus facile à implémenter et à souder sur PCB que celui dont
le boitier est de type TQFP (Thin Quad Flat Pack).
Finalement, vu toutes ces critères cités ci-dessus, on a choisi le microcontrôleur PIC
16F873 de Microchip pour élaborer notre travail et fabriqué notre plaque électronique.
 Définition d’un microcontrôleur
Le microcontrôleur est le cœur de la serrure. Il gère et contrôle la totalité des procédures
et des enchaînements, exécute les instructions des programmes. Il est relié directement ou
indirectement à tous les autres composants de la carte mère. Il est constitué d'une pastille
de silicium sur laquelle sont gravés, par un procédé photochimique, de minuscules
circuits. Ces circuits sont composés de plusieurs millions de transistors. La taille d'un
microprocesseur de PC est d'environ 1 cm x 1,5 cm. Plus de 160 contacts électriques
aboutissent sur son périmètre. La taille de ces contacts est donc très petite.

Architecture interne d’un pic
Le schéma présente les principaux blocs fonctionnels présents à l'intérieur d'un PIC.
Nous les décrivons succinctement comme suit:
-
Mémoire flash : C'est une mémoire réinscriptible qui conserve ses données
lorsque le PIC n'est pas alimenté. Elle est utilisée pour stocker le programme.
-
Mémoire RAM : C'est une mémoire volatile qui s'efface quand le PIC n'est
plus alimenté.
-
Unité de Calcul : C'est le cœur du microcontrôleur. Ici se déroulent toutes les
opérations arithmétiques et logiques.
-
Registre temporaire W : C'est l’accumulateur du microcontrôleur, là où est
stockée une des opérandes d’une opération de calcul.
29
-
Ports E/S (Entrées/Sorties) : Ce sont les circuits électriques à travers lesquels le
PIC communique avec son environnement externe.
-
Modules annexes : tels que minuterie, comparateurs, convertisseurs
analogiques/ numériques, et autres.
Figure 3.17: Architecture du PIC

Les caractéristiques
De la famille 16F, le microcontrôleur PIC16f873, qui se présente dans un boîtier de 40
broches PDIP, est caractérisé par :
 Operating speed: DC - 20 MHz clock input DC - 200 ns instruction cycle
 Up to 8K x 14 words of FLASH Program Memory,
 Up to 368 x 8 bytes of Data Memory (RAM)
 Up to 256 x 8 bytes of EEPROM Data Memory
 Interrupt capability (up to 14 sources)
 Eight level deep hardware stack
 Direct, indirect and relative addressing modes
 Power-on Reset (POR)
 Power-up Timer (PWRT) and
 Oscillator Start-up Timer (OST)
 Watchdog Timer (WDT) with its own on-chip RC oscillator for reliable operation
 Programmable code protection
 Power saving SLEEP mode
 Selectable oscillator options
 Low power, high speed CMOS FLASH/EEPROM technology
 Fully static design
 In Single 5V In-Circuit Serial Programming capability
 In-Circuit Debugging via two pins
 Processor read/write access to program memory
 Wide operating voltage range: 2.0V to 5.5V
30
 High Sink/Source Current: 25 mA
 Commercial, Industrial and Extended temperature ranges
 Low-power consumption: < 0.6 mA typical @ 3V, 4 MHz ,20 mA typical @ 3V, 32
kHz and < 1 mA typical standby current
 Peripheral Features:
- Timer0: 8-bit timer/counter with 8-bit prescaler
- Timer1: 16-bit timer/counter with prescaler, can be incremented during SLEEP via
external crystal/clock
- Timer2: 8-bit timer/counter with 8-bit period register, prescaler and postscaler
- Two Capture, Compare, PWM modules
- Capture is 16-bit, max. Resolution is 12.5 ns
- Compare is 16-bit, max. Resolution is 200 ns
- PWM max. Resolution is 10-bit
- 10-bit multi-channel Analog-to-Digital converter
- Synchronous Serial Port (SSP) with SPI (Master mode) and I2C (Master/Slave)
- Universal Synchronous Asynchronous Receiver Transmitter (USART/SCI) with 9-bit
address detection
- Parallel Slave Port (PSP) 8-bits wide, with external RD, WR and CS controls (40/44pin only)
- Brown-out detection circuitry for Brown-out Reset (BOR)
Figure 3.18: Configuration du PIC 16f873A
31
Table 3.2: Comparaison de quelques PIC
 Oscillateur externe
Le PIC16f873 a besoin, comme tout autre microcontrôleur, d’une horloge interne ou
externe. L’horloge interne maximale de notre pic est de 4 MHz. Ce qui est relativement
lent. Pour cela on a eu recours à utiliser un oscillateur externe.
L’oscillateur que nous avons réalisé est de type HS
(High speed) quartz ou résonateur céramique 4 MHz.
Figure 3.19: Oscillateur externe

Initialisation matérielle du microcontrôleur : MCLR
Figure 3.20: MCLR
32
La patte permet une initialisation externe du microcontrôleur en la reliant à zéro,
comme le montre le circuit de la figure .Parfois il arrive que le système arrête de
fonctionner normalement, on dira que le microcontrôleur est bloqué et ne répond pas
correctement aux périphériques. Dans ce cas il faut initialiser le système en reliant la
patte à zéro. Or en fonctionnement normal doit être relié a VDD, alors on place une
résistance et une diode pour ne pas avoir un court circuit en reliant a zéro.
 Initialisation des registres
Les périphériques du microcontrôleur disposent de registres spéciaux qui sont utilisés
pour configurer les différents états de ces périphériques. Le registre de contrôle
analogique numérique ADCON1 sert à convertir les entrées ou les sorties analogiques en
numérique.
La table suivante montre comment se fait cette conversion.
Table 3.3 : ADCON1
Les bits PCFG3 à PCFG0 sont les 4 bits de poids les plus faible du registre ADCON1 dont
la configuration interne est illustrée dans la table :
Table 3.4 : Configuration d’ADCON1
33
Nous avons choisi de convertir toutes les entrées de AN0 à AN12 en numérique, en se
référant à la dernière ligne de la table 4.4, on trouve que pour que tous les ports
analogiques soient numériques, il faut que les quatre bits LSB soient remis à « 1 », ce qui
donne une valeur de 0x0F à écrire dans le registre ADCON1.
Référence [2] [3]
(Voir Annexe 1)
3.4 Conclusion
Dans ce chapitre, nous avons parlé des différents composants de notre système en
justifiant le choix de chaque composant.
Dans ce qui suit, nous allons expliquer le déroulement de la réalisation en tant que
matérielle et logicielle.
34
Chapitre 4
La réalisation du système
4.1
Déroulement de la réalisation
Après avoir établi les différents composants de notre plaque nous allons expliqué le
déroulement de la réalisation. Premièrement, nous décrivons la réalisation matérielle
(la fabrication de la plaque) qui a pris lieu à Furn El Chebeck dans …. Où Dr Elie
Barakat a supervisé toutes les étapes du travail. Deuxièment, nous expliquons les
étapes de la réalisation logicielle : le logiciel pour la programmation du pic 16f873 et
un autre logiciel pour visualiser l’état de la salle surveillé pour afficher à l’utilisateur
les différents messages selon la situation.
4.2
Réalisation matérielle (Hardware)
La réalisation matérielle est faite en premier lieu. Chaque module du prototype est réalisé
et testé séparément. Les montages sont d’abord construits à part et testés. Le schéma du
circuit électronique ainsi conçu est présenté sur les figures suivantes :
35
Figure 4.1 notre
système de serrure
Figure 4.2 : le circuit imprimé
L’alimentation à courant continu est composée d’un transformateur 220V/12V 3000mA,
suivi d’un pont à diodes dont la sortie redressée est filtrée à l’aide d’un condensateur de
470μF puis régulée à 5V par le régulateur de tension
7805 et en 12 V (directement à la sortie du transformateur).
Le microcontrôleur est muni d’un oscillateur externe de fréquence 4MHz.
Toutes les entrées sorties sont configurées comme numériques à l’aide du registre
ADCON1.
Le PORT C est réservé au clavier :
RC0, RC1, RC2 et RC3 sont les lignes tandis que RC4, RC5, RC6 et RC7 sont les
colonnes.
36
Les pattes RB4, RB5, RB6 et RB7 sont les données de LCD.
Les pattes RB0 (RX) et RB1 (TX) sont configurées pour la communication série avec
MAX232
OSC1 et OSC2 sont liés à l’oscillateur externe Crystal de 4MHZ.
RA3 (intrusion) et RA5 (incendie) sont liés au deux détecteurs (au deux Switch)
RA0 est relié au buzzer , RA1 au relais pour l’ouverture de la porte , RA2 pour une sirène
4.3 Réalisation logicielle (Software)
Cette partie logicielle est divisée en deux parties :
 Un logiciel pour la programmation du microcontrôleur
 Un logiciel pour visualiser la sortie de la connexion série RS232
Le premier logiciel consiste en un programme développé à l’aide du logiciel sous
Windows et qui sera exécuté par le microcontrôleur. Le chargement de ce programme
sur le microcontrôleur est effectué grâce à l’interface pickit2 de la société Microchip.
Nous avons développé un programme propre pour permettre au microprocesseur
d’achever les fonctions nécessaires :

Le programme du système permet à l’utilisateur de :
- Introduire le mot de passe pour avoir accès au lieu protégé.
- Sauvegarder le mot de passe dans la mémoire EEPROM.
- Afficher sur l’écran les différents messages d’invitation et/ou de réponse.
- Activer ou désactiver le système de surveillance.
- Déclencher l’alarme après trois essais erronés de saisie de code et quand les détecteurs
ne fonctionnent pas proprement (lors d’une détection d’une intrusion ou un incendie)

Déroulement de processus
Une fois le module est sous tension l’écran affiche « initializing…. » en attendant que le
module soit prêt.
37
Lorsqu’il devient prêt, il vérifie que le système fonctionne normalement et il n’y a pas
une détection d’incendie ou d’intrusion et il affiche : « Normal Detection »
Puis après l’écran affiche « press * to start ».
Après avoir appuyée la touche "étoile" (*), l’écran affiche "Enter code".
Quand l’utilisateur entre le code, l’écran affiche, pour chaque touche appuyée, une étoile.
Quand le code est complètement saisi, l’utilisateur doit appuyer sur la touche (*) pour la
confirmation.
38
Si le code saisi est correct, l’écran affiche « Access granted » et la porte s’ouvre, sinon
l’écran affiche « Access denied » et nous revenons au début.
Si le code est refusé pour 3 fois, le système d’accès envoie un signal d’alarme et affiche
sur l’écran que « Limit reached »
Et finalement « Enter Pincode »
39
Si le Pincode saisi est correct, on revient dès le début du déroulement du processus.
En cas de détection d’incendie, le système affiche « Fire detected »
En cas de détection d’un intrus, le système affiche « Intrus detected »

De plus ce logiciel gère les fonctions suivantes :

gère la connexion avec le clavier 4x4.

Commande l’écran graphique à cristaux liquides

Commande le relais pour ouvrir la porte

Change le code si l’utilisateur est l’administrateur

Envoie un signal d’alarme lors de la détection de l’incendie ou intrusion.
40

L’algorithme correspondant à ce programme est décrit graphiquement par
l’organigramme.
L’organigramme suivant décrit toutes les étapes importantes qui nous aident à
comprendre le rôle du microcontrôleur et ses fonctions principales, de plus ce schéma
comprend les différents tests que le microcontrôleur doit accomplir pour notifier que
tout l’équipement marche correctement et proprement dans la salle surveillée.
Reset
Début
Timer= 30s
Fin
Commande RS232
d’afficher: Erreur d’accès
Détection d’une incendie
Non
SW1=0?
Déclencher
l’alarme de la
sirène
oui
Déclencher
l’alarme de la
sirène
commandeRS232
d’afficher:
Erreur d’accès
Détection d’une
intrusion
Non
SW2=0?
m=1
A
Figure 4.3 : organigramme partie 1
41
A
L’écran affiche
Access denied
Code
Comande RS232 d’afficher
: Erreur d’accès mot de
passe incorrecte
Code de l’utilisateur =
Code1
Non
Non
Code=Code1
L’écran affiche
Access guaranted
m=3
Oui
Oui
L’écran affiche que
l’utilisateur a atteint la
limite
Commande à la porte
de s’ouvrir
Comande RS232 d’afficher
: Erreur d’accès ,
l’utilisateur a atteint sa
limite
Comande RS232 d’afficher
: le système fonctionne
normalement
Enter pincode
Fin
Pincode =0000
Reset
Début
Figure 4.4: Organigramme partie 2
Quelques notions sur notre code (voir Annexe 3)
42
m++

Validation et tests :
Après avoir achevé le premier prototype, la phase de test est nécessaire pour s’assurer du
bon fonctionnement du système.
Dans le test de la réalisation matérielle, nous avons confronté quelques difficultés. En
fait, nous avons du changer quelques fils de connexion puis tester de nouveau la plaque
(board) ; après ce premier test nous avons fabriqué la plaque pour une deuxième fois
pour la présenter proprement.
Ensuite, notre système est munie d’un programme qui test les différents parties du
système dès la mise en marche, si un ou plusieurs module n’est pas fonctionnel un
message apparait sur l’écran LCD pour informer l’utilisateur. Le système est testé
pendant 24heures avec les périphériques suivants, les capteurs et les détecteurs sont
remplacés par des interrupteurs, la sirène est remplacée par une lampe.
Les résultats sont satisfaisantes le système fonctionne comme prévu, si n’importe quel
interrupteur est activé la lampe sera allumée et après trois essais consécutifs non
acceptés du code, la lampe s’allume aussi.
Le programme du microprocesseur est testé à l’aide du PIC simulator avant d’être installé
sur notre microprocesseur 16F873A
Le deuxième logiciel a pour fonctions de fournir à l’utilisateur des différents
messages selon la sortie du port serial et ainsi l’utilisateur peut voir l’état de la salle
surveillée (fonctionnement normal, détection d’un incendie, détection d’une intrusion
ou un code faux)
La sortie RS232 de la plaque électronique fabriquée est connectée à un convertisseur
serial-USB qui est branché dans notre portable.
Pour achever toutes ces fonctions et vu sa simplicité nous avons choisi « Visual Basic
2010 Express » pour créer les formes.

Déroulement du processus
Premièrement, l’utilisateur doit lancer le logiciel pour ouvrir le projet existant.
Ensuite pour qu’il aura le droit de voir l’état du laboratoire, l’utilisateur doit fournir un
« username » et un « password » .
43
Si « username » et le mot de passe sont corrects un message sera affiché :
Le username doit être le même que celui présent dans le fichier test présent dans C
Et le password aussi doit être le même que celui présent dans le fichier présent test1 dans
C
S’il y a une erreur , le message suivant sera affiché :
Et en appuyant sur « ok » l’utilisateur sera immédiatement hors du programme.
Quand l’utilisateur entre proprement ; une deuxième fenêtre s’ouvre :
44
En appuyant sur connect ; il se connecte sur le serial port après avoir entré le com. port et
le baud rate.
Pour se déconnecter il appuie sur la touche « Disconnect ».
Puis nous appuyons sur le bouton « Begin »

S’il y a un incendie
Fire was detected et le programme affichera ce même message (messagebox)

S’il y a une intrusion
Intrusion was detected et le programme affichera ce même message (messagebox)
45

Si le code fournit est faux

Si l’utilisateur a atteint la limite
You have reached the limits
46

Si le système fonctionne normalement
System is working properly

S’il y a une erreur à la sortie RS232, le programme affichera error has occured
Quelques notions sur le code (Annexe 3)
4.4 Conclusion :
Dans ce chapitre, nous avons présenté les différentes phases que nous avons achevons
afin de réaliser notre module en tant que matérielle et logicielle.
Avant de conclure, nous présenterons une comparaison entre notre module et les
systèmes présents sur le marché libanais et de nouvelles perspectives pour améliorer la
performance de notre module.
47
48
Chapitre 5
Comparaison entre les systèmes
Nouvelles perspectives
5.1
Introduction
Ce chapitre est constitué de deux parties :
Dans la première partie, nous allons aborder dans ce qui suit l’aspect commercial en
évaluant le coût de réalisation de notre système, son prix de revient ainsi que ses qualités
par rapport à quelques systèmes commercialisés sur le marché libanais.
Dans la deuxième partie nous allons introduire quelques nouvelles perspectives pour
poursuivre ce projet et ainsi nous pourrons améliorer le fonctionnement de la plaque afin
de suivre de pas en pas les nouvelles technologies présentes dans notre siècle.
5.2
Cout matériel de notre système
Construit autour d’un microcontrôleur « PIC16F873A», le prototype de notre système
comporte les périphériques et les composants donnés dans la table 6.1
Composants
PIC 16F873A
Clavier
LCD
Max 232
Transformateur
Pont Diodes
Régulateur
Circuit imprimé
Quartz
Relais
Autres
Total
Prix d’unité
10
4
10
3
3
0.5
1
10
1
1
Quantité
1
1
1
1
1
1
1
1
1
1
---
Table 5.1 : Cout estimé de notre serrure
49
Cout estimé
10
4
10
3
3
0.5
1
10
1
1
2
46$
Le coût matériel de ce prototype ne doit pas dépasser 50 US$
N’oublions pas le coût de notre travail de développement logiciel ainsi que le coût de la
main d’œuvre de réalisation. Tenant compte de tous ces aspects, nous pensons que, dans
un objectif commercial, le prix de revient de notre système ne doit pas dépasser les 100
US$.
5.3
Qualités et défauts
Il est vrai que le système, tel que nous l’avons décrit, souffre des points faibles qui
limitent, selon l’environnement dans lequel il serait utilisé, sa compétitivité vis-à-vis
d’autres systèmes de haut de gamme.
Parmi ces points faibles, nous citons:
- N’existe pas une méthode d’appel pour avertir la direction et les gens spécialisés lors de
l’incendie et de l’intrusion. Ce point rend notre système plus ou moins faible
- Le système doit avoir un journal (log file), pour garder une trace de l’ensemble des
événements.
- Le système n’est pas accessible via l’internet.
Malgré ceci, ce système a plusieurs points forts qui lui permettent de se distinguer de
nombreux systèmes commercialisés sur le marché. Parmi ces qualités nous citons :
· Son autonomie: le système fonctionne indépendamment d’un ordinateur hôte.
· Microcontrôleur programmable sur place, sans besoin de le détacher du circuit.
· Temps de réponse très court (moins d’une seconde)
· Détection des zones en cas d’alarme.
· Affichage sur écran à cristaux liquide pour toutes les situations.
· Utilisation du protocole RS232 pour la connexion distante du module
· Dispositif à prix abordable.
La plupart de ces qualités sont identifiées en comparant notre système aux systèmes
existants sur le marché libanais et dont nous présentons quelques-uns dans le paragraphe
suivant.
5.4
Systèmes du marché
Un tour effectué chez les principaux distributeurs de ce type de produit sur le marché
libanais et en ligne via les sites internet, nous a permis d’avoir une idée assez globale du
matériel existant actuellement dans le domaine des système de surveillance.
Ce que nous avons constaté peut être résumé comme suit:
a) Selon le prix
Les systèmes de surveillance du marché sont relativement chers, malgré qu’ils soient,
pour la plupart, non accompagnés d’un système de contrôle d’accès.
50
Le système de surveillance sans système d’accès le moins cher (environ
360 US$) du marché se contente de 16 capteurs.
Le plus cher (de l’ordre de 1800$) est capable d’accepter jusqu'à 40 détecteurs. Un écran
LCD 2 lignes pour l’affichage, et peut être programmé via téléphone.
b) Selon la fonctionnalité :
Nous considérons ici, 3 types de systèmes qui sont classés parmi les meilleurs sur le
marché, et pour lesquels nous allons citer les principales caractéristiques fonctionnelles:
1) Sensaphone Model FGD 6700 Express II (figure 5.1) : Offre un ensemble complet de
surveillance et de contrôle, ainsi que des options d'expansion de sorte que vous pouvez
personnaliser le système pour vos besoins spécifiques ou ajouter à mesure que vos
applications se développent. Ce système de surveillance et de contrôle dispose de :
- 8 entrées configurables
-32 canaux supplémentaires d'entrée / sortie d'expansion
- Système anti coupure d’électricité, volume sonore ajustable
- Relais de sortie pour commutation manuelle ou automatique
- Enregistrement vocal numérique permettant à l'utilisateur d'enregistrement personnalisé
des messages d'entrée.
- Accès complet de programmation en utilisant le clavier local ou à distance via
téléphone à clavier.
- Alarme à numérotations spécifiques et des listes téléphoniques permettant à l'utilisateur
de personnaliser le processus de numérotation.
- Face avant LCD et LED indiquent l'état d'entrée pour le personnel sur place
Son prix est de l’ordre 1800 $.
Figure 5.1: Sensaphone Model
FGD 6700 Express II
2) TEKNIM VAP-416 M ALARM PANEL (figure 5.2):
Ce système d’alarme est muni de 16 entrées, et peut être étendu pour supporter 16 entrées
en plus, il a besoin d’un clavier et d’un module pour la ligne téléphonique.
· 16 zones, extensible à 32 zones
· 4 Raccordement numériques de clavier.
51
· Armer /désarmer,
· Technologie intelligente pour division, en utilisant chaque division comme des
systèmes indépendants.
· Appel à deux stations centrales avec des numéros secondaires
·huit utilisateurs, 4 Téléphones central
· 3 sorties programmables peut être augmentée à 8 sorties
· 1 sortie sirène
. Son prix est de l’ordre 500 $.
Figure 5.2: VAP-416 Alarm panel
3) ELMO NET432 (figure 5.3):
Unité de contrôle à microprocesseur comportant la fonction d'assistance à distance, 4
zones équilibrées extensibles à 8 (à 32 avec max 3 concentrateurs River), sortie de relais
pour intrusion et alarme d'autoprotection des dispositifs de contrôle:
· Clavier,
· 2 Zones programmables pour détecteurs,
· Transmetteur téléphonique multifonction avec
. la voix / mode de fonctionnement des données (FSK V21),
· Le contrôle de 10 codes utilisateur et de 4 partitions.
· Alimentation secteur AC230V de 14,5 V/1.5A
Son prix est de l’ordre 800 $.
52

5.3: ELMO
Table comparative entre notreFigure
système
et les NET432
systèmes présentés ci-dessus
Table 5.2 : tableau comparatif entre les systèmes
5.5
Conclusion
Finalement, nous constatons que le système de surveillance et contrôle de serrure que
nous avons développé assure une bonne performance avec un prix abordable comparé
aux systèmes qui existent sur le marché, et offre une flexibilité d’extension facile, et un
système d’accès intégré unique et de ce point de vue, il peut être compétitif si on souhaite
le commercialiser.
5.6
Quelques nouvelles perspectives
Dans ce paragraphe, nous allons souligner quelques nouvelles perspectives et des
extensions que l’on peut achever afin d’améliorer notre système et pour qu’il devienne
compétitif dans le marché en augmentant ses fonctions.
53

Le module de télécommunication
Ce module reçoit une commande de la notre plaque électronique pour établir un contact
téléphonique avec le ou les numéros des responsables désignés pour leur signaler ce
changement sous forme d’un message vocal.
Ce module utilise une ligne téléphonique fixe; les numéros sont composés en
DTMF.
Le microcontrôleur envoie la commande de composer un numéro téléphonique puis il lui
envoie ce numéro. Ces numéros sont enregistrés dans une mémoire.
Donc, le rôle de ce module est de mémoriser quelques numéros importants pour leur
délivrer un SMS lors de la situation alarmante. De plus, ce module là peut activer ou
désactiver notre système par envoie d’un message vocal spécial.
Par exemple, quand notre système détecte une intrusion, le module principal (notre
système présent) doit commander le module de télécommunication d’envoyer un SMS au
directeur /directrice de l’université et à la police pour l’avertir.
De même, s’il y a une détection d’incendies les SMS seront envoyés au directeur et aux
pompiers afin de secourir les lieux où il y a eu détection d’incendie.

Un module d’accès plus développé
Notre système présent gère l’ouverture de la porte. Pour que le responsable reçoive plus
d’informations sur les personnes qui entrent dans les laboratoires et la date de leur accès ;
il est nécessaire de faire un contrôle d’accès en implémentant un software.
Ce software nous permet d’afficher les détails de l’entrée et de la sortie de chaque
utilisateur.
Dans ce logiciel, nous pourrons faire une connexion avec une data base où nous
enregistrons dans cette dernière tous les utilisateurs qui ont droit à l’accès avec toutes
leurs information (nom et prénom, carte d’identité …) et ainsi nous pourrons notifier à
chaque moment qui est présent dans l’endroit surveillé et l’état aussi.
Ce module là peut activer et désactiver le système de surveillance à n’importe quel
moment et à n’importe quel lieu.
Nous pourrons établir ce software en utilisant un langage de programmation C++ ou C#
vu leur faciliter pour l’utilisateur.

Une application WEB
De plus, nous pourrons créer un WEB (WEBSITE) pour ce système.
Ainsi les gens qui ont accès pourront accéder le web pour s’assurer que le système
fonctionne normalement sans aucun problème.
54
Donc, le responsable des laboratoires peut via l’internet accéder sans être obligé d’y aller
à l’université.
Cette page peut être formée en utilisant html vu qu’il est simple.

Sortie Ethernet
Vu que dans notre système de surveillance, nous avons utilisé les caméras IP, nous avons
conçu l’idée que notre module créé aura une sortie ethernet au lieu de la sortie RS232 et
ainsi nous pourrons activer/désactiver son code (add/remove).
Dans quelques semaines, nous avons muni quelques recherches afin de pouvoir aboutir à
une solution.
Plusieurs solutions sont mises mais, vu le manque de temps, nous n’avons pas pu les
développer nous-mêmes.
Nous présenterons brièvement les résultats de cette recherche et ainsi ceux qui poursuivent
la réalisation de cette idée pourront y profiter :
- Premièrement, pour pouvoir faire add/remove pour le code présent sur le
microprocesseur nous avons besoin d’un programmeur où nous l’installons et pour
accéder le fichier via internet, l’ordinateur ou le portable doit être connecté sur le réseau
présent dans notre université.
Pour mieux comprendre l’idée, nous l’illustrons dans un petit schéma (figure 5.4)
Figure 5.4 : Première solution (permanente)
Et ainsi si l’utilisateur est sur le réseau il prend le fichier (qui comporte le code) et il
l’installe sur le microprocesseur grâce au programmeur. Mais cette solution n’est pas
tellement pratique puisqu’à chaque fois que nous devons changer le code nous sommes
obligés à débrancher notre microprocesseur de notre module, le brancher dans le
programmeur puis charger le fichier (via internet) et finalement le remettre à sa place.
55
- Deuxièment, nous avons acquiert une deuxième solution plus efficace que la première
ainsi présenté.
Cette méthode là consiste à fabriquer une extension pour notre module c'est-à-dire faire
une nouvelle module qui est une suite pour notre module et qui a une sortie Ethernet et
ainsi il suffit de brancher cette extension sur le réseau et directement nous changerons le
code directement si nous sommes sur le réseau et ainsi nous pourrons donner à notre
module ainsi modifié un IP address grâce à l’Ethernet.
Donc, pour pouvoir accéder via l’internet il suffit de fabriquer un nouveau hardware
capable d’accomplir cette fonction là.
Figure 5.5(a) : Sortie TCP /IP
Figure 5.5 (b) : Sortie TCP/IP
56
5.6
Conclusion
Dans ce chapitre nous avons établi une comparaison entre notre système et quelques
systèmes présents dans le marché libanais puis nous avons souligné quelques nouvelles
perspectives que nous pourrons appliquer afin de développer les fonctions de notre
module pour qu’il soit plus compétitif dans l’aspect commercial.
57
58
Conclusion
Dès l’aube de l’humanité, l’homme cherche à se protéger et à protéger ses propriétés contre
toute sorte de risques naturels ou humains.
Nous nous sommes intéressés à travers ce projet à développer un outil permettant d’aider
l’université pour laquelle nous travaillons à protéger ses propriétés contre les incendies, les
voleurs et l’intrusion, et de maîtriser davantage l’accès à des endroits spécifiques.
La méthode utilisée repose sur le fait d’installer des capteurs à multi-paramètres (fumée,
température, infrarouge, mouvement, bris de vitre …), et les relier à notre système qui gère
l’ensemble de ces détecteurs et déclenche, en fonction de la situation, une certaine
signalisation d’alarme et agit convenablement à chaque événement détecté.
Le système scrute les entrées analogiques, et active une sirène en cas d’alarme général puis
compose et l’alarme peut être silencieux c’est-à-dire sans activation de la sirène.
La réalisation matérielle et logicielle de cette maquette suivie d’une phase de validation et de
tests a donné des résultats satisfaisants:
En termes de qualité et de prix, ce système assure une bonne performance comparée à d’autres
types présents sur le marché tout en gardant un coût de fabrication très abordable. Ceci nous
permet d’envisager sa commercialisation sur le marché libanais.
Finalement, notre système est extensible pour cela nous avons présenté quelques nouvelles
idées pour lui ajouter quelques fonctions et pour le rendre fiable et plus compétitif.
59
60
Références Bibliographiques
1. http://fr.wikipedia.org/wiki/contrôle_d’accès , Articles : contrôle d’accès,
Auteurs : http://fr.wikipedia.org/w/index.php?title=Contrôle_d’accès
&action=history_
2. Titre: PIC16F873/876, Auteur : Microchip
3. http://www.microe.pdf
4. http://blog.sam-cctv.com/camera-analogique-ou-camera-ip/
5. http://www.videosurveillance-destockage.com/guide-camera-de-videosurveillance.php
6. http://www.mes-serruriers.com/serrure-magnetique.html
7. http://www.cppfrance.com/codes/COMMUNICATION-SUR-RS232-AVECMICROCONTROLEUR_21557.aspx
8. NPN transistor - data sheet.pdf
9. http://www.datasheetarchive.com/KS0107-datasheet.html, Titre : écran graphique à
cristaux liquide, Auteur : WINSTAR
10. Help du MikroC; Keypad Library
11. http://www.techno-science.net/?onglet=glossaire&definition=11362
12. http://www.libertalia.org/informatique/reseau/bien-choisir-son-commutateurreseau.xhtml
13. http://www.clemanet.com/achat-switch.php
14. http://www.oshonsoft.com/pic.html
15. http://www.prevention-incendie.be/pdf/Detection%20incendie.pdf
16. http://sen-seid.pagesperso-orange.fr/Alarme/Alarme_incendie.pdf
17. http://www.monde-securite.com/alarme/alarme-videosurveillance-information/alarmeabcalarme-explication/
18. http://serrure.comprendrechoisir.com/comprendre/serrure-porte
19. https://fr.wikipedia.org/wiki/Commutateur_réseau
20. http://www.accesvision.fr/camera/analogique-numerique-ip.html
61
62
Annexe
Annexe 1
Familles de PIC
La société Microchip propose plusieurs familles de PIC:
· 10F, 12F, 16F: Architecture sur 8 bits, leur utilisation est réservée à des simples
applications.
· 18 F: Architecture sur 8 bits, les PIC de cette famille sont assez semblables à ceux de la
famille 16F, mais ils sont optimisés pour la programmation en langage C, grâce à un plus
grand nombre d'instructions assembleur. Ainsi, ils tendent à remplacer, de plus en plus,
les 16F.
· PIC 24 : Tout en restant dans le même type d'application que les 18F, les
PIC24 offrent de bien meilleures performances grâce à leur architecture 16 bits, tout en
conservant un grand nombre de périphériques.
· dsPIC : En combinant architecture 16 bits, cœur de calcul DSP et périphériques
plus performants et plus variés, le dsPIC est le choix idéal pour des applications
complexes de contrôle, de traitement du signal, ... .
· PIC32 : Ce sont aujourd'hui les produits les plus évolués de la gamme
Microchip. Leur utilisation est réservée à des applications complexes et gourmandes en
ressources.
63
Schéma bloc du PIC16F873
64
Le schéma bloc de la figure précédente est constitué de quatre blocs principaux:
I.
II.
Bloc représentant le cœur du microcontrôleur, il comporte l’unité arithmétique et logique,
le pointeur, les mémoires ROM et RAM et les mémoires d‘adresse, ainsi que le décodeur
d’instructions et de contrôle; c’est dans ce bloc que se font les opérations arithmétiques et
logiques.
Bloc représentant: les ports d’entrées/sorties du microcontrôleur référencés de A à E se
trouvent dans ce bloc. Chacun de ces ports renferme huit pattes à l’exception des ports D
et E qui en contiennent seulement quatre. Par défaut, ces ports sont utilisés comme étant
des entrées/sorties pour le microcontrôleur. Pour les utiliser pour les interfaçages des
USART, SPI, I2C…, une configuration interne du microcontrôleur est nécessaire.
III.
Bloc renfermant toutes les interfaces qu’on peut appliquer au microcontrôleur par une
simple configuration du microcontrôleur.
IV.
Bloc comprenant les oscillateurs internes du microcontrôleur, le chien de garde (Watch
dog), le Reset, la minuterie…
65
66
67
68
69
70
Annexe 2
71
Annexe 3
1. Code sur le logiciel VB
Form 1
Public Class Form1
Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button1.Click
Dim fileReader1 As String
Dim fileReader2 As String
fileReader1 = My.Computer.FileSystem.ReadAllText("C:\test.txt")
fileReader2 = My.Computer.FileSystem.ReadAllText("C:\test1.txt")
If TextBox1.Text = fileReader1 And TextBox2.Text = fileReader2 Then
MsgBox("You have logged successfully to the system")
Form2.Show()
Else
MsgBox("Your username or password are incorrect")
Close()
End If
End Sub
Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button2.Click
Close()
End Sub
End Class
Form2
Imports System.IO.Ports
Imports System
Imports System.ComponentModel
Imports System.Threading
Public Class Form2
Dim myPort As Array 'COM Ports detected on the system will be stored here
Delegate Sub SetTextCallback(ByVal [text] As String)
Private connectionString As String
Private Sub Form2_Load(ByVal sender As System.Object, ByVal e As
System.EventArgs)
myPort = IO.Ports.SerialPort.GetPortNames() 'Get all com ports available
btnDisconnect.Enabled = False
End Sub
'Initially Disconnect Button is Disabled
72
Private Sub btnConnect_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles btnConnect.Click
SerialPort1.PortName = cmdport.Text
SerialPort1.BaudRate = cmdbaud.Text
SerialPort1.Parity = IO.Ports.Parity.None
SerialPort1.StopBits = IO.Ports.StopBits.One
SerialPort1.DataBits = 8
'Open our serial port
SerialPort1.Open()
btnConnect.Enabled = False
'Disable Connect button
btnDisconnect.Enabled = True
'and Enable Disconnect button
End Sub
Private Sub btnDisconnect_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles btnDisconnect.Click
SerialPort1.Close()
'Close our Serial Port
btnConnect.Enabled = True
btnDisconnect.Enabled = False
End Sub
Private Sub btnSend_Click_1(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles btnSend.Click
Dim buffer As Integer
Dim buffer1 As String
buffer = SerialPort1.ReadByte()
buffer1 = Chr(buffer)
Select Case buffer1
Case 0
rtbReceived.Text = "Fire was detected" + Date.Now
MsgBox("Fire was detected")
Case 1
rtbReceived.Text = "Intrusion was detected" + Date.Now
MsgBox("Intrusion was detected")
Case 2
rtbReceived.Text = "Your code is incorrect" + Date.Now
Case 3
rtbReceived.Text = "You have reached the limits" + Date.Now
Case 4
rtbReceived.Text = "System is working properly" + Date.Now
Case Else
rtbReceived.Text = "An Error has been occured" + Date.Now
End Select
End Sub
Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button2.Click
Me.Close()
End Sub
End Class
73
2) Programme Du PIC 16f873A
'KEYPAD + LCD
'PIC16F873A
'TIME:17:51
'DATE:JULY 16,2013
'LCD INITIALIZATION
Define LCD_BITS = 4
'allowed values are 4 and 8 - the number of data
'interface lines
Define LCD_DREG = PORTB
Define LCD_DBIT = 4
'0 or 4 for 4-bit interface, ignored for 8-bit
'interface
Define LCD_RSREG = PORTB
Define LCD_RSBIT = 2
Define LCD_EREG = PORTB
Define LCD_EBIT = 3
Lcdinit
WaitMs 2000
''''''''''''''''''''''''''''''''
' VARIABLES INITIALIZATION '
''''''''''''''''''''''''''''''''
Dim an0 As Word
ADCON0 = 0 'TURN OFF PORTA pins as analog inputs
ADCON1 = %10000110 'set all PORTA pins as DIGITAL inputs
TRISA.3 = 1
Symbol intrusion = RA.3
TRISA.5 = 1
Symbol fire = RA.5
TRISA.0 = 0
Symbol buzzer = RA.0
TRISA.1 = 0
Symbol relay = RA.1
TRISA.2 = 0
Symbol siren = RA.2
TRISB.1 = 0
Symbol tx = RB.1
TRISB.0 = 1
Symbol rx = RB.0
'''''''''''''''''''''''''''''
' KEYPAD INITIALIZATION '
'''''''''''''''''''''''''''''
TRISC.0 = 1
Symbol row1 = RC.0
TRISC.1 = 1
Symbol row2 = RC.1
TRISC.3 = 1
Symbol row3 = RC.3
TRISC.2 = 1
Symbol row4 = RC.2
TRISC.7 = 0
74
Symbol col1 = RC.7
TRISC.6 = 0
Symbol col2 = RC.6
TRISC.5 = 0
Symbol col3 = RC.5
TRISC.4 = 0
Symbol col4 = RC.4
'''''''''''''''''''''''''''''''
' VARIABLES INITIALIZATIONS '
'''''''''''''''''''''''''''''''
Dim keystatus As Byte
keystatus = 0
Dim data As Byte
Dim i As Byte
Dim j As Byte
Dim k As Byte
Dim m As Byte 'm = nombre d'essai
Dim data1 As Byte
Dim data2 As Byte
Dim data3 As Byte
Dim data4 As Byte
Dim data5 As Byte
Dim p1 As Byte
Dim p2 As Byte
Dim p3 As Byte
Dim p4 As Byte
p1 = 1
p2 = 2
p3 = 3
p4 = 4
Dim buffer As Byte
Dim counter As Byte
counter = 0
'''''''''''''''''''''''''''''''
Dim virgin As Byte
virgin = 255
Dim trial As Word
'''''''''''''''''''''''''''''''
'
READ FROM EEPROM
'''''''''''''''''''''''''''''''
Read 0, virgin
'
If virgin <> 0 Then
Write 0, 0
'WRITE INTO EEPROM LOCATION0 0
75
Write 1, 1
…..
Else
'READ THE LAST SAVED VALUES FROM EEPROM
Read 1, p1
Read 2, p2
……..
Endif
'''''''''''''''''''''''''''''''
main:
Lcdcmdout LcdClear
Lcdcmdout LcdLine1Home
Lcdout "Initialization ."
'clear LCD display
WaitMs 2000
'''''''''''''''''''''''''''''''''
' test la sortie du switch 1
'''''''''''''''''''''''''''''''''
If fire = 1 Then 'il y a un incendie
Lcdcmdout LcdLine1Clear
Lcdcmdout LcdLine1Home
Lcdout "Fire detected"
siren = 1 'sortie vers la sirène
'buzzer = 1
Gosub tone3
WaitMs 5000
siren = 0
'buzzer = 0
' sortie vers rs232
buffer = 0
Serout tx, 9600, #buffer
WaitMs 5000
exit:
Goto exit
Endif
'''''''''''''''''''''''''''''''''''
' test la sortie du switch 2
'''''''''''''''''''''''''''''''''
If intrusion = 1 Then 'il y a une intrusion
……………
Goto main 'pour faire reset
Endif
76
Lcdcmdout LcdClear
Lcdcmdout LcdLine1Home
Lcdout "Normal Detection"
WaitMs 3000
'''''''''''''''''''''''''''''''''''''''
'
NORMAL CONDITION
'''''''''''''''''''''''''''''''''''''''
start1:
Lcdcmdout LcdLine1Clear
Lcdcmdout LcdLine1Home
Lcdout "Press # to start"
WaitMs 500
Gosub keypressed
If keystatus = 0 Then
Goto main
Else
Gosub keyidentification
Lcdcmdout LcdLine2Clear
Lcdcmdout LcdLine2Home
Lcdout "*"
Goto press
Endif
press:
If data = 11 Then 'l'utilisateur doit introduire #
Lcdcmdout LcdLine1Home
Lcdcmdout LcdLine1Clear
Lcdout "Enter code"
Goto start2
Else
Goto main
Endif
'l'utilisateur fait entre le code'
start2:
Lcdcmdout LcdLine2Clear
Lcdcmdout LcdLine2Home
For i = 1 To 5
Gosub keypressed
If keystatus = 0 Then
77
Goto start2
Else
Gosub keyidentification
Endif
Lcdout "*"
If i = 1 Then
data1 = data
Endif
If i = 2 Then
data2 = data
Endif
…..
If data5 = 10 Then 'si le 5eme caractère est *
If data1 = p1 And data2 = p2 And data3 = p3 And data4 = p4 Then
relay = 1
WaitMs 1000
relay = 0
Lcdcmdout LcdLine1Clear
Lcdcmdout LcdLine1Home
Lcdout "Access Granted"
Gosub tone4
buffer = 4
Serout tx, 9600, #buffer
WaitMs 3000
Goto main
Else
counter = counter + 1
Goto start9
Endif
Endif
If data5 = 11 Then 'si le 5eme caractère est #
If data1 = p1 And data2 = p2 And data3 = p3 And data4 = p4 Then
counter = 0
Lcdcmdout LcdLine1Home
…….
.Gosub pincodecheck 'pour vérifier que l'utilisateur a le droit de changer le code
Goto main
.Else
counter = counter + 1
start9:
If counter = 3 Then
siren = 1
'buzzer = 1
Lcdcmdout LcdLine2Clear
Lcdcmdout LcdLine2Home
78
Lcdout "Limits Reached"
Gosub tone5
buffer = 3
Serout tx, 9600, #buffer
WaitMs 3000
buzzer = 0
siren = 0
counter = 0
Lcdcmdout LcdLine2Clear
Gosub pincodecheck
Else
Lcdcmdout LcdLine2Clear
Lcdcmdout LcdLine2Home
Lcdout "Access Denied"
Gosub tone2
buffer = 2
Serout tx, 9600, #buffer
WaitMs 3000
'buzzer = 1
WaitMs 3000
buzzer = 0
Lcdcmdout LcdLine2Clear
Goto main
Endif
Endif
Else
counter = counter + 1
Lcdcmdout LcdLine2Clear
Lcdcmdout LcdLine2Home
Lcdout "Access denied"
Gosub tone2
Goto start9
Endif
Endif
Next i
''''''''''''''''''''''''''''''''''''''''
''''''''''''''''''''''''''''''''''''''''
End
Les fonctions utilisées pour la programmation du PIC
1. Fonction Pincodecheck
'to check the pincode
pincodecheck: 'fonction pour vérifier le pincode
Lcdcmdout LcdLine1Home
Lcdout "Enter pincode"
79
Lcdcmdout LcdLine2Home
start3:
For j = 1 To 4
Gosub keypressed
If keystatus = 0 Then
Goto start3
Else
Gosub keyidentification
Endif
Lcdout "*"
If j = 1 Then
data1 = data
Endif
If j = 2 Then
data2 = data
Endif
If j = 3 Then
data3 = data
Endif
If j = 4 Then
data4 = data
Endif
Next j
If data1 = 0 And data2 = 0 And data3 = 0 And data4 = 0 Then 'le pincode est 0000
Lcdcmdout LcdClear
Lcdcmdout LcdLine1Home
Lcdout "Correct pincode"
Lcdcmdout LcdLine1Clear
Lcdcmdout LcdLine1Home
start5:
Lcdout "security access" 'clé pour que l'utilisateur qui a acces change le password
Lcdcmdout LcdLine2Home
Gosub keypressed
If keystatus = 0 Then
Goto start5
Else
Gosub keyidentification
'la touche doit être * pour qu'il pourra changer le code
Lcdout "*"
Endif
80
If data = 10 Then 'la clé est *
Gosub passwordset 'pour changer le code
Lcdcmdout LcdLine1Clear
Lcdcmdout LcdLine1Home
Lcdout "New Code"
Lcdcmdout LcdLine2Clear
Lcdcmdout LcdLine2Home
Lcdout "is entered!!!"
WaitMs 3000
Else
Goto quit2
'il a entré le pincode après le blocage (3 fois le pass est faux)
Endif
Else
Lcdout "wrong pincode"
Endif 'il recommence de nouveau
quit2:
WaitUs 1
Return
2. Fonction Keypressed
keypressed:
keystatus = 0
col1 = 0
col2 = 0
col3 = 0
col4 = 0
While row1 = 1 And row2 = 1 And row3 = 1 And row4 = 1
keystatus = 0
Wend
keystatus = 1
Return
3. Fonction Keyidentification
keyidentification:
'CHECK COL1 CHOICES
col1 = 0
col2 = 1
col3 = 1
col4 = 1
If row1 = 0 Then
WaitMs 25
While row1 = 0
Wend
81
data = 1
Endif
If row2 = 0 Then
WaitMs 25
While row2 = 0
Wend
data = 4
Endif
If row3 = 0 Then
WaitMs 25
While row3 = 0
Wend
data = 7
Endif
If row4 = 0 Then
WaitMs 25
While row4 = 0
Wend
data = 10
Endif
'CHECK COL2 CHOICES
col1 = 1
col2 = 0
col3 = 1
col4 = 1
If row1 = 0 Then
WaitMs 25
While row1 = 0
Wend
data = 2
Endif
If row2 = 0 Then
WaitMs 25
While row2 = 0
Wend
data = 5
Endif
Endif
If row3 = 0 Then
WaitMs 25
While row3 = 0
Wend
data = 8
Endif
82
If row4 = 0 Then
WaitMs 25
While row4 = 0
Wend
data = 0
Endif
'CHECK COL3 CHOICES
col1 = 1
col2 = 1
col3 = 0
col4 = 1
If row1 = 0 Then
WaitMs 25
While row1 = 0
Wend
data = 3
Endif
If row2 = 0 Then
WaitMs 25
While row2 = 0
Wend
data = 6
Endif
If row3 = 0 Then
WaitMs 25
While row3 = 0
Wend
data = 9
Endif
If row4 = 0 Then
WaitMs 25
While row4 = 0
Wend
data = 11
Endif
'CHECK COL4 CHOICES
col1 = 1
col2 = 1
col3 = 1
col4 = 0
83
If row1 = 0 Then
WaitMs 25
While row1 = 0
Wend
data = "A"
Endif
If row2 = 0 Then
WaitMs 25
While row2 = 0
Wend
data = "B"
Endif
If row3 = 0 Then
WaitMs 25
While row3 = 0
Wend
data = "C"
Endif
If row4 = 0 Then
WaitMs 25
While row4 = 0
Wend
data = "D"
Endif
WaitMs 25
Return
4. Fonction passwordset
passwordset:
' default password
'
'
'
'
p1 = 1
p2 = 2
p3 = 3
p4 = 4
start6:
Lcdcmdout LcdLine1Clear
Lcdcmdout LcdLine1Home
Lcdout "enter code"
Lcdcmdout LcdLine2Home
For k = 1 To 4
84
Gosub keypressed
If keystatus = 0 Then
Goto start6
Else
Gosub keyidentification
Endif
Lcdout "*"
If k = 1 Then
p1 = data
Endif
If k = 2 Then
p2 = data
Endif
If k = 3 Then
p3 = data
Endif
If k = 4 Then
p4 = data
Endif
Next k
'SAVE THE ENTERED CODE INTO EEPROM
Write 0, 0
Write 1, p1
Write 2, p2
Write 3, p3
Write 4, p4
WaitMs 5
'DELAY FOR EEPROM SAVING
Return
'INTRUSION TONE
5. tone1:
For trial = 1 To 15
buzzer = 0
WaitMs 100
buzzer = 1
WaitMs 100
buzzer = 0
Next trial
Return
85
6. 'ACCESS DENIED
tone2:
For trial = 1 To 3
buzzer = 0
WaitMs 500
buzzer = 1
WaitMs 500
buzzer = 0
Next trial
Return
7. 'FIRE TONE
tone3:
For trial = 1 To 30
buzzer = 0
WaitMs 50
buzzer = 1
WaitMs 50
buzzer = 0
Next trial
Return
8. 'ACCESS GRANTED
tone4:
For trial = 1 To 2
buzzer = 0
WaitMs 1500
buzzer = 1
WaitMs 1500
buzzer = 0
Next trial
Return
9. 'LIMIT REACHED
tone5:
For trial = 1 To 2
buzzer = 0
WaitMs 3000
buzzer = 1
WaitMs 1500
buzzer = 0
Next trial
Return
86
Annexe 4
Plan de travail
Pour continuer le projet que nous avons déjà commencé, nous mentionnerons les points
pour faciliter le plan de travail :
- Premièrement, il est nécessaire de continuer la fabrication d’un module (board,
hardware) qui nous donnera une sortie Ethernet pour être directement relié au réseau à
travers le Switch où toutes les caméras sont reliées.
Et ainsi notre module est extensible et nous pourrons lui ajouter ce second module.
En fait, il existe plusieurs schémas blocs que nous pouvons choisir de l’internet en faisant
une petite recherche.
- Deuxièment, il est important de faire une application qui gère tout le système.
Cette application (software) a les fonctions suivantes :
 Pour afficher ce que les caméras surveillent, cette application doit être installée
sur l’ordinateur central. Ainsi, le responsable peut voir les enregistrements
 Ce software doit être développé pour avoir un accès à une base de données où il y
a des différents utilisateurs avec leur mot de passe et puis mettre des contraintes
sur notre module : les heures et les jours où on peut activer notre module de
contrôle de serrure. Aussi nous pourrons notifier à chaque moment qui est présent
dans l’endroit surveillé et l’état aussi.

Ce module là peut activer et désactiver le système de surveillance à n’importe
quel moment et à n’importe quel lieu.

Nous pourrons établir ce software en utilisant un langage de programmation C++
ou C# vu leur faciliter pour l’utilisateur.
- Troisièment, un module de télécommunication qui module reçoit une commande de
notre plaque électronique pour établir un contact téléphonique avec le ou les numéros
des responsables désignés pour leur signaler ce changement sous forme d’un message
vocal. Le microcontrôleur envoie la commande de composer un numéro téléphonique
puis il lui envoie ce numéro. Ces numéros sont enregistrés dans une mémoire.
Donc, le rôle de ce module est de mémoriser quelques numéros importants pour leur
délivrer un SMS lors de la situation alarmante. De plus, ce module là peut activer ou
désactiver notre système par envoie d’un message vocal spécial.
87
88