Sunteți pe pagina 1din 47

REPUBLIQUE DE COTE D’IVOIRE

Union – Discipline - Travail

DEPRTEMENT DE FORMATION DE RECHERCHE


ELEECTRIQUE ET ELECTRONIQUE

PROJET DE MICROCONTROLEUR

THEME :
REALISATION D’UNE SERRURE
INTELLIGENTE
Présenté par : Encadreur pédagogique :

BAKAYOKO Mariame M. Jean-Nicaise AKAFFOU


BAMBA Dagri Enseignant-Chercheur au Département
GNAMIEN Kacou oscar Génie Electrique et Electronique
SOUMAHORO Al houssein
Elèves Techniciens Supérieurs en
Electrotechnique et Automatismes
Industriels

Soutenu en classe le mercredi 12 février 2020 à Yamoussoukro

Année académique : 2019 – 2020


DEDICACE

A nos familles

12 février 2020
I
REMERCIEMENTS

Nous adressons nos sincères remerciements à tous ceux qui, de près ou de loin, ont contribué au
succès de notre parcours scolaire. Nous tenons à exprimer notre gratitude à :
 M. N’GUESSAN KOFFI, Directeur Général de l’INP-HB ;
 Professeur AKA TANOH, Directeur de l’Ecole Supérieure d’Industrie (ESI) ;
 Toute la direction et tout le corps professoral de l’INP-HB ;
Nous remercions également :
 Prof. LOM GEORGES enseignant chercheur à INP-HB
 M. AMANGOUA FULGENCE, enseignant chercheur
 M. JEAN-NICAISE AKAFFOU, Enseignant chercheur ;
 Dr. AMIDOU BETIE, Enseignant de Protections Electriques ;
 M. ADAMA OUATTARA, Enseignant chercheur ;
Que toutes ces personnes, ainsi que celles dont les noms ne figurent pas dans ce mémoire et qui
ont contribué au succès de notre projet, trouvent ici l’expression de notre profonde
reconnaissance

12 février 2020
II
SOMMAIRE

INTRODUCTION...................................................................................................................................- 1 -
Partie I : Les techniques de verrou électronique...................................................................- 2 -
1. Introduction.................................................................................................................................- 3 -
2. Définition....................................................................................................................................- 3 -
3. Les serrures connectées...............................................................................................................- 5 -
4. Les serrures connectées Bluetooth...............................................................................................- 6 -
5. Les serrures connectées RFID.....................................................................................................- 8 -
6. Serrure à infrarouge (IR).............................................................................................................- 9 -
7. Serrure à Smart code.................................................................................................................- 11 -
8. Serrure biométrique...................................................................................................................- 11 -
9. Conclusion.................................................................................................................................- 12 -
Partie II : Conception de la serrure électronique connectée RFID...................................................- 13 -
1. Introduction...............................................................................................................................- 14 -
2. Unité de commande et de traitement.........................................................................................- 14 -
3. Unité de sortie (Serrure électronique)........................................................................................- 21 -
4. Unité d’entré (tag ou badge)......................................................................................................- 21 -
5. Composants auxiliaires..............................................................................................................- 23 -
7. Conclusion.................................................................................................................................- 26 -
Partie III : Simulation et réalisation d’une serrure électronique connectée RFID..................................- 27 -
1. Introduction...............................................................................................................................- 28 -
2. Cahier de charge........................................................................................................................- 28 -
3. Simulation de la serrure codée...................................................................................................- 30 -
CONCLUSION GENERALE...................................................................................................................35

12 février 2020
III
AVANT PROPOS
Actes de la création de l’INP-HB
Institute National Polytechnique Félix HOUPHOUET BOIGNY, en abrégé INP-HB est né, par
Décret N° 96-678 du 04 septembre 1996, grâce au regroupement de différentes écoles et instituts
notamment ; l’École Nationale Supérieure d’Agronomie (ENSA), l’Ecole Nationale Supérieure
des Travaux Publics (ENSTP), l’Institut Agricole de Bouaké (IAB) et l’Institut National
Supérieur de l’Enseignement Technique (INSET), quatre établissements qu’on désignait dans le
passée sous le vocable Grandes Écoles de Yamoussoukro.
Missions de l’INP-HB
Définies par son décret de création, les missions de l’INP-HB sont :
La formation initiale et la formation continues : formations des techniciens supérieurs et
d’ingénieurs (des techniques ou de conception) dans les domaines de l’industrie, du commerce,
de l’administration, du génie civil, des mines et de l’agronomie ;
La recherche appliquée dans les domaines précédemment cités.
L’assistance et la production au profit des entreprises et des administrations.
Ambitions de l’INP-HB
Ses ambitions sont à la mesure des espoirs que la nation ivoirienne place en lui pour la formation
des élites qui lui assureront toujours une présence digne dans le concert des nations. Il
ambitionne aussi de développer son leadership tant au plan national qu’à l’échelle sous régionale,
dans le domaine de la formation et de la recherche technique et technologique.
L’École Supérieure l’industrie
L’INP-HB est constitué, à ce jour, de huit (8) écoles. L’Ecole Supérieure d’Industrie (ESI), à
laquelle nous appartenons est chargée de former des ingénieurs de conception et techniciens
supérieurs dans le domaine industriel. Ces derniers seront amenés à promouvoir et à
accompagner les évolutions techniques et technologiques au sein des entreprises industrielles
afin d'accroître leur compétitivité

12 février 2020
IV
LISTE DES FIGURES

Figure 1: serrure à garnitures..................................................................................................................- 3 -


Figure 2: serrure à goupilles...................................................................................................................- 4 -
Figure 3: serrure tubulaire verrouillée....................................................................................................- 4 -
Figure 4: serrure connectée.....................................................................................................................- 5 -
Figure 5: La serrure Smart Bluetooth.....................................................................................................- 7 -
Figure 6: Serrure connectée Bluetooth Smart........................................................................................- 7 -
Figure 7: Serrure électronique badge RFID à contacte..........................................................................- 8 -
Figure 8: Serrure électronique badge RFID à distance...........................................................................- 9 -
Figure 9: Serrure à télécommande IR..................................................................................................- 10 -
Figure 10: Serrure connectée................................................................................................................- 11 -
Figure 11: Serrure biométrique.............................................................................................................- 12 -
Figure 12: la carte Arduino UNO.........................................................................................................- 16 -
Figure 13: carte Arduino UNO.............................................................................................................- 16 -
Figure 14: E/S d’une carte Arduino UNO............................................................................................- 17 -
Figure 15: Schéma simplifié de la carte Arduino UNO........................................................................- 18 -
Figure 16:Brochage de Microcontrôleur ATMega328..........................................................................- 19 -
Figure 17:utilisation de type de tags.....................................................................................................- 22 -
Figure 18: symbole du relais................................................................................................................- 23 -
Figure 19:schéma interne de relais.......................................................................................................- 23 -
Figure 20: Principe de fonctionnement d’un Relais..............................................................................- 25 -
Figure 21:Organigramme de la serrure électronique connectée RFID..................................................- 29 -
Figure 22: interface visuelle de logiciel Arduino..................................................................................- 30 -
Figure 23:Schéma du montage électronique de la serrure codée à base d’Arduino UNO avant la
simulation..............................................................................................................................................- 31 -
Figure 24:la serrure électronique RFID................................................................................................- 33 -

12 février 2020
V
LISTE DES TABLEAUX

Tableau 1:liste des composants............................................................................................................- 32 -

VI
12 février 2020
SIGLES ET ABREVIATIONS

Sigles & Abréviations Définition


RFID Radio Frequency Identification
IR InfraRouge
NFC Near Field Communication
IOS Système d'exploitation mobile d’Apple
USB Universal serial bus
LCD Liquid Crystal Display
UAL Unité arithmétique et logique
RAM Random Access Memory
ROM Read Only Memory
EEPROM Electrically-Erasable Programmable Read-
Only Memory
PROM Programmable Read Only Memory
OTP One Time Programmable
UVPROM Ultra-Violet Programmable Read Only
Memory
LED Light-Emitting Diode

VII
12 février 2020
RESUME

VIII
12 février 2020
INTRODUCTION

L’être humain cherche toujours à mettre en place un système de sécurité et de surveillance


fiable afin de protéger ses biens immobiliers et les locaux collectifs contre les intrusions et les
prévenir contre le vol. Les serrures ont pour but d’assurer cette tâche depuis longtemps et ne
cessent pas à évoluer jusqu’à nos jours dont on trouve des serrures dites intelligentes,
permettent de gérer l’accès aux endroits privé d’une manière très pratique. L’évolution
technologique a permis le développement des systèmes de sécurité qui deviennent de plus en
plus performants. Cette évolution est due essentiellement à l’utilisation des applications de
l’électronique moderne du point de vue communication entre les périphériques de commande
(Bluetooth, WIFI, Infra rouge...) et coté composants (microcontrôleurs programmables, carte
ARDUINO...).
Il existe une grande variété de serrures adaptées à tous types de portes et portillons, parmi eux
la serrure électrique dont elle est fabriquée en acier renforcé et ne peut pas être percée ou coupée.
Cette technologie de fabrication ajoute une grande amélioration par rapport aux serrures
traditionnelles.
Notre projet consiste à la réalisation d’une serrure électronique connectée RFID à l’aide d’une
carte ARDUINO UNO, après avoir étudié le montage associe par simulation.
Notre serrure électronique RFID est pilotée par un badge ou un tag. Ce système limite l’accès
aux seules personnes en possession de badge dont les UID (Unique Identité) sont enregistrés
dans le programme de commande du microcontrôleur. La serrure électronique est installée sur les
portes d'entrée des immeubles privés et collectifs (hôtels, banques, résidences, salle de
conférence ...). Ceci permet de limiter l'accès à ces locaux aux seules personnes munies du badge
d’accès d'entrée.
Ce rapport est formé de trois parties, à travers lesquelles nous décrivons le travail effectué pour
la conception et la réalisation de notre système :
La première partie sera consacrée à la présentation des différentes techniques de la serrure
électronique.
La deuxième partie sera dédiée à l’étude des différentes parties de notre carte électronique à base
de l’ARDUINO UNO, puis dans la troisième partie, on va présenter les résultats de la simulation
et expérimentation à base de l’ARDUINO. Enfin, nous terminerons avec une conclusion
générale.
Partie I :
Les techniques de
verrou électronique
Partie I : Techniques de verrou électronique
1. Introduction
La serrure est un système qui permet d’ouvrir ou de fermer une porte. Elle marche par
l’actionnement d’une clé, d’une carte ou d’un code [1]. La serrure électrique est fabriquée en
acier renforcé et ne peut pas être percée ou coupée. Il s’agit ici d’une grande amélioration par
rapport aux serrures traditionnelles.
Les serrures électriques sont utiles car elles assurent une très bonne sécurité et elles sont plus
faciles à utiliser par rapport aux serrures classiques. Elles offrent également des fonctionnalités
nécessaires à une sécurité absolue [2].
Le présent chapitre sera consacré à la présentation de principales techniques de verrou
électronique, parmi eux :
- Les serrures connectées Bluetooth,
- Les serrures connectées RFID (Radio Frequency Identification),
- Les serrures à infrarouge (IR),
- Les serrures à Smart code,
- Les serrures biométriques.
La serrure connectée RFID fera l’objet de notre étude.

2. Définition
Une serrure est un mécanisme de fermeture (d’une porte, d’un véhicule…) qui ne peut être
ouvert que par une clef ou une combinaison correspondante [3].
Il existe différents types de serrures, parmi eux :
La serrure à garnitures, utilise des pièces de métal fixes dont la disposition doit correspondre au
motif du panneton de la clef afin que celle-ci puisse tourner.

Figure 1: serrure à garnitures


La serrure à gorges, est équipée de pièces métalliques montées sur un pivot, levés à une certaine
hauteur par la rotation du panneton de la clef. [4]
La serrure à goupilles, encore appelée serrure de Yale (du nom de son inventeur), utilise une
série de goupilles (broches) de différentes tailles, pour bloquer l’ouverture sans l’introduction de
la clef correspondante. [5]

Figure 2: serrure à goupilles


La serrure tubulaire est un type de serrure dans laquelle les goupilles sont disposées de façon
circulaire par rapport au cylindre. [6]

Figure 3: serrure
tubulaire verrouillée
La serrure à pompe souvent appelée serrure de sécurité, est un mécanisme cylindrique muni de
plusieurs ailettes indépendantes coulissantes suivant l'axe du cylindre. [7]
3. Les serrures connectées

Les serrures connectées (ou serrures intelligentes), offrent l’opportunité d’ouvrir les portes sans
utiliser de clé physique. Par le biais d’un protocole de communication (Bluetooth, Wifi…) elles
se déverrouillent à l’aide d’un simple Smartphone.

Figure 4: serrure connectée


3.1. Les avantages des serrures connectées

Les serrures connectées s’adaptent à tous les besoins des entreprises et des particuliers, et répond
ainsi à toutes les problématiques du contrôle d’accès, ils permettent :
- D’améliorer la sécurité des locaux,
- De contrôler les sites sensibles,
- De moderniser les infrastructures,
- De faciliter l’accès aux sous-traitants,
- De simplifier la gestion des plannings d’accès,
- De garantir les temps d’intervention … [9]
3.2. Comment fonctionne une serrure connectée ?

Une serrure connectée s’ouvre lorsque son connecteur détecte la proximité d’une clef
électronique, telle qu’un Smartphone ou une carte magnétique. Les clefs électroniques et les
droits qui leurs sont associés sont définies par un administrateur à distance, qui n’est autre que le
principal utilisateur [9].
Les clés électroniques fonctionnent grâce à différents protocoles de communication, les
principaux protocoles utilisés actuellement sont le Bluetooth, la NFC (Near Field
Communication), la RFID ou directement via internet [9].

4. Les serrures connectées Bluetooth

4.1. Définition

Le Bluetooth est un standard de communication permettant l'échange bidirectionnel de données à


très courte distance en utilisant des ondes radio UHF sur une bande de fréquence de 2,4 GHz
[10].
Son objectif est de simplifier les connexions entre les appareils électroniques en supprimant les
liaisons filaires. Elle peut remplacer par exemple les câbles entre ordinateurs, tablettes,
téléphones mobiles entre eux ou avec des imprimantes, scanneurs, claviers, souris, manettes de
jeu vidéo, téléphones portables, systèmes et kits mains libres micro ou écouteurs, autoradios,
appareils photo numériques et lecteurs de code-barres [10].
L'objectif de la technologie Bluetooth est de permettre de transmettre des données ou de la voix
entre des équipements possédant un circuit radio de faible coût, sur un rayon de l'ordre d'une
dizaine de mètres à un peu moins d'une centaine de mètres et avec une faible consommation
électrique [11].
Les serrures connectées Bluetooth peuvent être ouvertes via Bluetooth grâce à l’application
compagnon pour Smartphone, ou en entrant un code grâce aux boutons directionnels situés sur la
serrure. Il est également possible de partager les codes d’accès avec d’autres utilisateurs.

4.2. Types de serrures connectées Bluetooth

Parmi les serrures connectées Bluetooth existant sur le marché, on peut citer :
1) La serrure Smart Bluetooth
La serrure Smart Bluetooth (Smart Lock) est une serrure de porte connectée équipée d’une
caméra et capable de contacter son propriétaire [12]. En matière de connectivité, le Smart Lock
embarque deux technologies sans fil à la fois :
- Bluetooth pour un usage de proximité : il offre une solution de proximité qui permettra
d’ouvrir la serrure à l’approche d’un Smartphone,
- Wi-Fi : il permettra d’ouvrir la porte à distance [12].
Une fonction très pratique qui pourra servir notamment aux propriétaires d’activer l’ouverture
de porte à distance. Le Smart Lock est équipé d’une caméra embarquée qui prendra
systématiquement une photo des personnes qui se présenteront devant la porte [12].
Figure 5: La serrure Smart Bluetooth
Comme tout objet connecté, le Smart Lock est accompagné d’une application qui sera en mesure
d’afficher la photo de la personne présente devant la porte d’entrée [12].
De même, l’application sera en mesure d’établir un historique complet des allées et venues. Ainsi
que de l’ouverture et du verrouillage de la serrure [12].
2) Serrure connectée Bluetooth Smart
La serrure connectée Bluetooth Smart permet d’utiliser le Smartphone comme une clé
intelligente. Avec cette serrure, la porte est automatiquement déverrouillée lorsque son utilisateur
est rentré chez lui, et verrouillée lorsqu’il en part, grâce au Bluetooth du Smartphone [13].

Figure 6: Serrure connectée Bluetooth Smart


Ce type de serrure permet de créer et gérer des automatisations d'accès individuelles à domicile
depuis une application disponible sur Smartphones Android ou IOS (système d'exploitation
mobile d’Apple). Cette application dispose d'un journal d'activité 24h / 24 pour savoir à tout
moment qui est entré dans la maison et qui l'a quitté.
5. Les serrures connectées RFID

5.1. Définition

Le système RFID (Radio Frequency Identification) est une technologie très attractive pour les
entreprises qui offrent la possibilité d'une gestion automatique du nombre conséquent
d'informations qu'elle doit traiter. Les équipements adaptés à ce système permettent de
synchroniser les flux physiques avec les flux d'informations [14].
Le terme RFID englobe toutes les technologies qui utilisent les ondes radio pour identifier
automatiquement des objets ou des personnes [14].
Le système RFID autrement dit l'identification par radio-fréquence est une technologie qui
permet de mémoriser et de récupérer des informations à distance grâce à une étiquette qui émet
des ondes radio [14].

5.2. Serrure électronique RFID

Les serrures à badge permettent une identification à contact avec un badge RFID ou à distance à
l’aide d’une carte à puce approprié [15].
1) Le badge RFID fonctionne grâce à la radio-technologie selon un système d’émission, de
réception, et de stockage des données dans une puce [15].

Figure 7: Serrure électronique badge RFID à contacte


2) La technologie d’identification à distance à l’aide d’une carte à puce permet une
reconnaissance sans contact direct avec la serrure à badge. Il s’agit d’un système conçu
pour une identification en champ proche [15].

Figure 8: Serrure électronique badge RFID à distance

Pour chaque type de serrure électronique RFID, l’enregistrement des évènements est horodaté est
consultable par l’opérateur [15].

6. Serrure à infrarouge (IR)

6.1. Définition

Le rayonnement infrarouge (IR) est un rayonnement électromagnétique dont les longueurs


d'onde sont comprises entre 750 nanomètres et 1 millimètre désigne une onde électromagnétique
situé au-dessous du rouge. L'infrarouge est associé à la chaleur et il est utilisé dans plusieurs
secteurs de la vie courante [16].
6.2. Serrure à télécommande IR

Le verrou à télécommande IR est la solution idéale pour les locaux commerciaux ou à fort
passage, le verrou à télécommande est invisible de l'extérieur [17].

Figure 9: Serrure à télécommande IR


La gâchette électrique est un système qui permet l’ouverture d’une porte à distance. Grâce à son
électro-aimant qui libère le loquet de la serrure. La serrure va être débloquée d’un demi-tour et
ainsi permettre à la porte de s’ouvrir. L’ouverture est généralement signalée par un léger bruit.
Le combiné intérieur qui commande l’ouverture de la porte est sans fil, à batterie ou à piles.
La transmission de l’ordre de l’ouverture se fait par ondes radio [18]
7. Serrure à Smart code

La serrure Smart Code ne possède ni application Smartphone, ni protocole de communication


mobile. Elle fonctionne à l’aide d’un digicode ordinaire, et peut également de s’ouvrir à l’aide
d’une clé traditionnelle. Cependant, elle peut être synchronisée à différents hubs de maison
connectée [19].

Figure 10: Serrure connectée


Plus petite que la plupart des serrures connectées, la serrure à Smart Code est moins
encombrante. Plusieurs améliorations ont permis de renforcer la sécurité de ce type de serrurerie
par exemple en pressant deux touches au hasard avant de taper le digicode ou à l’aide d’un
lecteur d’empreinte digitales. Grâce à ce système, les cambrioleurs ne peuvent pas découvrir le
code secret. De plus, une alarme retentit en cas de tentative d’effraction. Ce modèle représente le
meilleur compromis pour les personnes désirant découvrir l’univers des sécurités connectées
[19].

8. Serrure biométrique

La serrure biométrique est un système de gestion des accès par l’empreinte digitale, (la rétine ou
le contour des mains), seules les personnes enregistrées peuvent procéder au déverrouillage de la
porte. Il s'agit d'apporter un confort d'utilisation et une sécurité supplémentaire [20].
Le système biométrique est composé généralement :
- D’un lecteur biométrique destiné à l’enregistrement des empreintes sur port USB,
- D’une interface pour transférer les données vers la serrure biométrique [21].
Figure 11: Serrure biométrique
Les atouts de ce type de serrure sont :
- Grande capacité de sauvegarde d’empreinte digitale,
- Taux faible d’erreurs (acceptation ou rejet),
- Temps de vérification rapide,
- Commande simple et en temps réel de plusieurs serrures,
- Faible consommation d’énergie [21].

9. Conclusion

Dans le premier chapitre, nous avons décrit brièvement les bases théoriques de la serrurerie
classique et moderne.
Nous avons commencé notre chapitre par la présentation des techniques de verrou des portes et
portillons après avoir définie le terme serrure. Par la suite, nous avons présenté les différents
types de serrure électronique à savoir : les serrures connectées Bluetooth, les serrures connectées
RFID, les serrures à infrarouge (IR), les serrures à Smart code et les serrures biométriques.
Dans le chapitre suivant, nous allons présenter une étude des différentes parties de notre carte
ARDUINO UNO.
Partie II :
Conception de la serrure
électronique connectée
RFID
Partie II : Conception de la serrure électronique connectée RFID

1. Introduction

Il s’agit ici d’étudier les différents éléments qui constituent la serrure électronique connectée
RFID et qui entrent dans la conception de celle-ci. La structure principale d’une serrure
électronique RFID est composée d’une carte de commande telle que l’Arduino qui assure la
programmation des UID (identifiant unique) d’activations [2].
La structure interne de notre serrure électronique codée peut être structurée de la manière
suivante :
- Unité de commande et de traitement : Arduino UNO et le module RFID.
- Unité de sortie et de communication : solénoïde à gâche.
- Unité d’entrée : badge ou tag,
- En plus, d’autres composants auxiliaires tel que : le Relais, alimentation 12V.

2. Unité de commande et de traitement


2.1. Arduino
2.1.1. Définition du module Arduino

Le module Arduino est un circuit imprimé en matériel libre (plateforme de contrôle) dont les
plans de la carte elle-même sont publiés en licence libre dont certains composants de la carte ne
le sont pas : comme le microcontrôleur et les composants complémentaires.
Un microcontrôleur programmé peut analyser et produire des signaux électriques de manière à
effectuer des tâches très diverses. Arduino est utilisé dans beaucoup d'applications comme
l'électrotechnique industrielle et embarquée (la domotique, le pilotage d'un robot, commande des
moteurs et faire des jeux de lumières, communiquer avec l'ordinateur, commander des appareils
mobiles).
Chaque module d’Arduino possède un régulateur de tension +5 V et un oscillateur à quartz 16
MHz (ou un résonateur céramique dans certains modèles). Pour programmer cette carte, on
utilise l’logiciel IDE Arduino [33].
2.1.2. Les gammes de la carte Arduino

Actuellement, il existe plus de 20 versions de module Arduino, nous citons quelques un afin
d’éclaircir l’évaluation de ce produit scientifique et académique [33] :
- Le NG d'Arduino, avec une interface d'USB pour programmer et usage d'un
Microcontrôleur ATmega8.
- Le NG d'Arduino plus, avec une interface d’USB pour programmer et usage d'un
ATmega168.
- L'Arduino Mini, une version miniature de l'Arduino en utilisant un microcontrôleur
ATmega168.
- L'Arduino Nano, une petite carte programmable à l’aide d’un porte USB, cette version
utilisant un microcontrôleur ATmega168 (ATmega328 pour une plus nouvelle version).
- Le Lily Pad Arduino, une conception de minimaliste pour l'application wear able en utilisant
un microcontrôleur ATmega168.
- L'Arduino Bluetooth, avec une interface de Bluetooth pour programmer en utilisant un
microcontrôleur ATmega168.
- L'Arduino Diecimila, avec une interface d'USB et utilise un microcontrôleur ATmega168.
- L’Arduino Duemilanove ("2009"), en utilisant un microcontrôleur l'ATmega168
(ATmega328 pour une plus nouvelle version) et actionné par l'intermédiaire de la puissance
d'USB/DC.
- L'Arduino Mega, en utilisant un microcontrôleur ATmega1280 pour I/O additionnel et
mémoire.
- L'Arduino Mega2560, utilisations un microcontrôleur ATmega2560, et possède toute la
mémoire à 256 KBS. Elle incorpore également le nouvel ATmega8U2.
- L'Arduino UNO, utilise le microcontrôleur ATmega328.
- L'Arduino Leonardo, avec un morceau ATmega3Ù4 qui élimine le besoin de raccordement
d'USB et peut être employé comme clavier.
- L'Arduino Explora : ressemblant à un contrôleur visuel de jeu, avec un manche et des sondes
intégrées pour le bruit, la lumière, la température, et l'accélération [33]. Parmi ces types,
nous avons choisi une carte Arduino UNO, carte simple à manipuler, pratique et qui a un
prix raisonnable.
2.1.3. Carte Arduino

Une carte Arduino est une petite carte électronique (5,33 x 6,85 cm) équipée d'un
microcontrôleur, ce dernier permet, à partir d'événements détectés par des capteurs, de
programmer et commander des actionneurs ; la carte Arduino est donc une interface
programmable [34].

Figure 12: la carte Arduino UNO


Le modèle UNO de la société ARDUINO est une carte électronique dont le cœur est un microcontrôleur
ATMEL de référence ATMega328. Le microcontrôleur ATMega328 est un microcontrôleur 8bits de la
famille AVR dont la programmation peut être réalisée en langage C [35].

Figure 13: carte Arduino UNO


 Caractéristiques techniques de la carte Arduino UNO :

- Microcontrôleur : ATmega328.
- Fréquence horloge : 16 MHz.
- Tension d’alimentation interne : 5 Vcc.
- Tension d’alimentation externe recommandée : 7-12 Vcc. (Limites : 6-20 Vcc)
- Courant max sur la sortie 3,3 V généré par le régulateur interne : 50mA.
- Entrées/sorties binaires : 14 broches.
- Courant MAX par broches en sortie : 40 mA. (85 mA en court-circuit)
- Courant MAX cumulé par les broches en sorties : 200 mA. (Soit 14 mA en moyenne)
- Les E/S binaires 0 et 1 sont mobilisées par le dialogue sur la ligne série.
- S0 pour RX et S1 pour TX. Chaque broche est reliée à une LED via R = 1kΩ.
- Les E/S binaires 3, 5, 6, 9, 10, et 11 sont dédiées au mode PWM.
- L'E/S 13 est reliée sur la carte à la LED de test via une résistance de 1kΩ.
- Entrées analogiques : 6, le niveau logique maximal doit être de +5Vcc.
- Mémoire Flash 32 KB dont 0.5 KB utilisée par le Boot loader.
- Mémoire SRAM 2 KB, Mémoire EEPROM 1 KB.
- La carte s’interface au PC par l’intermédiaire de sa prise USB.
- La carte s’alimente par le jack d’alimentation [36].

Figure 14: E/S d’une carte Arduino UNO


 Schéma simplifié de la carte Arduino UNO :
Le microcontrôleur utilisé sur la carte Arduino UNO est un microcontrôleur ATMega328
[37], ce dernier est un circuit intégré qui rassemble sur une puce plusieurs éléments
Complexes dans un espace réduit dont la programmation peut être réalisée en langage C.

Figure 15: Schéma simplifié de la carte Arduino UNO


Le ATMEL ATMega328 est un microcontrôleur ATMEL de la famille AVR 8bits [37], il
se caractérise par :
- FLASH : mémoire programme de 32 Ko
- SRAM : données (volatiles) de 2 Ko
- EEPROM : données (non volatiles) de 1 Ko
- Digital I/O (entrées-sorties Tout Ou Rien) : 3 ports Port B, Port C, Port D (soit 23
broches en tout I/O)
- Timers/Counters : Timer 0 et Timer 2 (comptage 8 bits), Timer1 (comptage 16 bits)
Chaque timer peut être utilisé pour générer deux signaux PWM. (6 broches OCxA /OCxB)
- Plusieurs broches multifonctions : certaines broches peuvent avoir plusieurs fonctions
différentes choisies par programmation.
- PWM: 6 broches OC0A(PD6), OC0B(PD5), 0C1A(PB1), OC1B(PB3), OC2A(PB3),
OC2B(PD3)
- Convertisseur analogique-numérique (résolution 10 bits) : 6 entrées multiplexées
ADC0(PC0) à ADC5(PC5)
- Gestion bus I2C (TWI Two Wire Interface) : le bus est exploité via les broches
- SDA(PC5) /SCL(PC4).
- Port série (USART) : émission/réception série via les broches TXD(PD1) /RXD(PD0)
- Comparateur Analogique : broches AIN0(PD6) et AIN1 (PD7) peut déclencher
interruption Watch dog Timer programmable.
- Gestion d'interruptions (24 sources possibles (cf interrupt vectors)) : en résumé
- Interruptions liées aux entrées INT0 (PD2) et INT1 (PD3)
- Interruptions sur changement d'état des broches PCINT0 à PCINT23
- Interruptions liées aux Timers 0, 1 et 2 (plusieurs causes configurables)
- Interruption liée au comparateur analogique
- Interruption de fin de conversion ADC
- Interruptions du port série USART
- Interruption du bus TWI (I2C) [37]

Figure 16:Brochage de Microcontrôleur ATMega328

La carte Arduino UNO peut être alimentée via la connexion USB ou avec une alimentation
Externe. La source d'alimentation est automatiquement sélectionnée.
Une alimentation externe peut provenir soit d'un adaptateur AC-DC ou d’une batterie.
L'adaptateur peut être connecté en branchant une prise 2.1 mm dans la prise
d'alimentation de la carte ou à partir d'une batterie connectée dans le pin
(ou broche) GND et V-in (alimentation externe) [33].
Le processeur peut fonctionner sur une alimentation externe de 6 à 20
volts. Cependant, si la tension est inférieure à 7V, le pin 5V peut fournir moins de cinq volts et le
processeur peut devenir instable. Si la tension est supérieure à 12V, le régulateur de tension peut
surchauffer et endommager la carte. La plage recommandée est de 7 à 12 volts [22].

2.2. Le module RFID

Le Module RFID pour Arduino est conçu pour communiquer dans la bande
13.56 MHz permettant ainsi d'interagir avec des tags RFID à une distance de
5cm mais aussi avec des dispositifs NFC (Near Field Communication) tels que
des smartphones, des cartes bancaires, des dispositifs de paiement sans contact, etc...
Ce Module RFID se connecte à votre Arduino au travers d'un Shield XBee. La communication
entre l'Arduino et le module RFID se fait par le port série (UART). Il est aussi compatible avec
le Raspberry Pi
Applications autour du Module RFID pour Arduino :
De nombreuses applications sont possibles avec ce Module RFID pour Arduino, par exemple :
- Déclenchement de services localisés
- Intégration dans des chaînes de logistique
- Cartes d'accès et sécurisation
- Interaction avec des smartphones (en utilisant le protocole NFCIP-1)
- Caractéristiques du Module RFID pour Arduino
- Composant : PN532 de NXP
- Bande de fréquence : 13.56 MHz
- Compatibilité : Mode Lecture/Ecriture avec les normes ISO 14443A, MIFARE,
FeliCaTM, NFCIP-1
- Distance maximum : 5cm
- Capacité maximum : 4KB
- Certification : RoHS
- Ressources pour le Module RFID pour Arduino
- Tutoriel
- Spécifications techniques
- Schéma électronique
- Manuel utilisateur
3. Unité de sortie (solénoïde à gâche)

Les solénoïdes sont principalement des électro-aimants : ils sont constitués d'une grosse
bobine de fil de cuivre et d'une armature. Le milieu du solénoïde contient un
cylindre/noyau de métal mobile. Lorsque la bobine est mise sous-tension, le noyau est
rappelé au centre de la bobine. Cela permet d'utiliser les solénoïdes pour "tirer" sur
quelque-chose.
Ce solénoïde est particulier sympa et solide. Il dispose d'un excellent support de montage
et d’un pêne en biseau :-). Il est Fondamentalement, il s'agit d'une "serrure électronique"
conçue pour les meubles, un coffre ou une porte. Normalement, le pêne est bloqué et vous
ne pouvez pas ouvrir la porte (parce que le noyau du solénoïde est dans le chemin). Il
n'utilise pas de puissance dans cet état. Lorsque l'on applique une tension de 9-12VDC, le
noyau est attiré au centre du solénoïde dégageant le mécanisme du pêne et permettant
l'ouverture de la porte.

4. Unité d’entré (tag ou badge)

 Tag
Une des méthodes d’identification les plus utilisées est d’abriter un
numéro de série ou une suite de données dans une puce (chip) et de
relier cette dernière à une petite antenne. Ce couple (puce silicium +
antenne) est alors encapsulé dans un support (Tag (ou Label) RFID). Ces "tag" peuvent alors être
incorporés dans des objets ou être collés sur des produits.
Le tout est alors imprimé sur un support pliable, souvent adhésif. Le format des données inscrites
sur les étiquettes est standardisé à l'initiative d'EPC Global (Electronic Product Code).

 Les différents types de tag

 Tags passifs (sans batterie)


Ne disposant d’aucune alimentation externe, ils dépendent de l’effet électromagnétique de
réception d’un signal émis par le lecteur. C'est ce courant qui leur permet d’alimenter leurs
microcircuits. Ils sont peu coûteux à produire et sont généralement réservés à des productions en
volume. Ce sont eux que l’on trouve plus particulièrement dans la logistique et le transport. Ils
utilisent différentes bandes de fréquences radio selon leur capacité à transmettre à distance plus
ou moins importante et au travers de substances différentes (air, eau, métal). La distance de
lecture est inférieure à un mètre. Les basses et hautes fréquences sont normalisées au niveau
mondial. Ces puces sont collées sur les produits pour un suivi allant jusqu’aux inventaires. Elles
sont jetables ou réutilisables suivant les cas. Les puces avec une antenne de type “papillon“ ont
une portée courante de 1 à 6 mètres (images 3, 5, 6 et 7). Ces puces UHF (Ultra Haute
Fréquence) sont utilisées pour la traçabilité des palettes dans les entrepôts. Par contre, la
tolérance aux obstacles est moyenne. Pour les très hautes fréquences (UHF), l'Europe, l'Asie et
les Etats-Unis se distinguent par des fréquences et des réglementations différentes.
 Tags semi-passifs
Ces tags sont similaires aux cartes d’identification passive. Ils emploient des technologies
proches, mais avec quelques différences importantes. Ils disposent en effet eux aussi d’une petite
batterie qui fonctionne en permanence, ce qui libère l’antenne pour d'autres tâches. Ces tags sont
plus robustes et plus rapides en lecture et en transmission que les tags passifs, mais ils sont aussi
plus chers.

 Tags actifs
Les étiquettes actives sont les plus chères car elles sont plus complexes à produire et assurent,
outre des fonctions de transmission, des fonctions soit de captage soit de traitement de
l’information captée, soit les deux. De ce fait, elles ont besoin d’une alimentation embarquée et
sont donc caractérisées par la durée de vie de celle-ci. Si le prix est un facteur discriminatif, il
faut savoir que ces étiquettes s’avèrent particulièrement bien adaptées à certaines fonctions, dont
notamment la création de systèmes d’authentification, de sécurisation, d’antivol, etc. Bref, elles
sont idéales pour tout ce qui concerne le déclenchement d’une alerte ou d’une alarme. Elles
peuvent émettent à plusieurs centaines de mètres. Le dernier critère est le tag « insensible à
l’orientation du produit ».

Figure 17:utilisation de type de tags


5. Composants auxiliaires
5.1. Relais

Un relais électromécanique est un organe électrique permettant de dissocier la partie


puissance de la partie commande : il permet l'ouverture et la fermeture d'un circuit électrique par
un second circuit complètement isolé (isolation galvanique) et pouvant avoir des propriétés
différentes [42].

Figure 18: symbole du relais

Figure 19:schéma interne de relais


5.1.1. Avantages et inconvénients d'un Relais

 Avantage :

- Capacité de commuter aussi bien des signaux continus qu'alternatifs sur une large gamme de
fréquences.
- Fonctionnement avec une dynamique considérable du signal commuté.
- Aucun ajout de bruit ou de distorsion.
- Résistance de contact fermé très faible (il est moins facile de trouver des valeurs aussi faibles
avec des composants électroniques).
- Résistance de contact ouvert très élevée (il est moins facile de trouver des valeurs aussi
élevées avec des composants électroniques).
- Très grande isolation entre circuit de commande (bobine) et circuit commuté (contacts).
- Possibilité de résoudre des problèmes d'automatisme de façon parfois plus simple qu'avec un
circuit électronique [43].

 Inconvénient

- Elément de commande possédant une composante inductive non négligeable, provoquant une
surtension importante lorsque le courant circulant dans la bobine est interrompu (loi de
Lenz). Ce qui impose l'emploi d'au moins un composant de protection (une diode par
exemple) pour protéger le circuit de commande si ce dernier est de type électronique.
- Présence de rebonds lors des commutations, le passage de l'état ON à l'état OFF (ou
inversement) n'est pas "net". Le nombre de rebonds est en effet plus important quand ce
courant de commande est bien inférieur ou bien supérieur à la valeur de courant nominal
spécifiée par le fabricant.
- Compatibilité pas toujours assurée avec les circuits numériques, notamment pour les relais de
forte puissance, qui peuvent nécessiter un circuit d'interface spécifique.
- Couplage capacitif entre les contacts pour les modèles multipolaires (à plusieurs pôles).
- Diminution de l'isolation à l'état ouvert à cause du couplage capacitif.
- Durée de vie faible si le nombre de commutation est important.
- Encombrement mécanique plus important pour les relais de moyenne et forte puissance, qu'il
faut cependant comparer au transistors ou triacs munis de leur radiateur [43].

5.1.2. Principe de fonctionnement d’un Relais

Le passage d’un courant de quelques dizaines de milliampères dans le circuit d’excitation


suffit pour commander un relais.

Lorsque le relais est commandé, le contact initialement en position repos passe en position
travail et reste dans cette position tant qu’un courant circule dans le circuit d’excitation. Lorsque
le courant dans le circuit d’excitation disparaît, le contact revient en position repos [44].

Position normal Position activée

Figure 20: Principe de fonctionnement d’un Relais


6. Conclusion

Dans le présent chapitre nous avons présenté la partie théorique des différents modules
constituant notre carte électronique. Nous avons organisé notre présentation par la description de
l’unité d’entrée présentée par un badge ou un tag et l’unité de sortie par une serrure électronique,
notre unité de traitement est représentée par la carte ARDUINO UNO et nous avons regroupé
tous les autres modules sous le nom des composants auxiliaire qui englobe le relais et une
alimentation de 12V.
Dans le chapitre suivant, nous présenterons nos résultats de simulation et expérimentation à
base de la carte ARDUINO UNO.
Partie III : Simulation et
réalisation d’une serrure
électronique connectée
RFID
PARTIE III : Simulation et réalisation d’une serrure électronique connectée
RFID

1. Introduction

Dans ce dernier chapitre, nous allons concrétiser notre projet d’unité pédagogique
professionnelle par la réalisation d’une serrure électronique à base de la carte ARDUINO UNO,
après avoir validé notre montage par simulation. A noter, que nous avons simulé et expérimenté
notre montage à base de l’ARDUINO UNO. Ceci est dans le but d’améliorer nos connaissances
théoriques et pratiques.

2. Cahier de charge

La réalisation pratique doit être programmée à ce qu’elle répond au critère suivant :


Lorsque l’utilisateur est en possession d’un badge ou tag dont l’Unique IDentité (UID) est
enregistrée dans le programme, il a accès à l’autre côté de la porte s’il le présente devant le
récepteur RFID.
3. Logigramme de la serrure connectée

Cet organigramme montre la procédure à suivre pour commander la serrure Connectée RFID

Figure 21:Organigramme de la serrure électronique connectée RFID


4. Simulation de la serrure codée

Le logiciel de simulation permet de simuler des schémas électroniques ce qui permet de


déceler certaines erreurs dès l'étape de conception. Indirectement, les circuits électriques conçus
grâce aux logiciels de simulations peuvent être utilisé dans des documentations car le logiciel
permet de contrôler la majorité de l'aspect graphique des circuits.

4.1. Schéma électrique de la serrure codée à base de l’ARDUINO


4.1.1. Le logiciel Arduino UNO

C’est un logiciel de programmation par code, ce dernier contient une cinquantaine de


commandes différentes. A l’ouverture, l’interface du logiciel ressemble à ceci [56] :

Figure 22: interface visuelle de logiciel Arduino.


Le développement sur Arduino est très simple :
- On code l'application : Le langage Arduino est basé sur les langages C/C++, avec des
fonctions et des librairies spécifiques à Arduino (gestions des E/S),
- On relie la carte Arduino au PC et on transfert le programme sur la carte,
- On peut utiliser le circuit.
Le logiciel de programmation des modules Arduino est une application Java multiplateformes
(fonctionnant sur tout système d'exploitation), servant d'éditeur de code et le compilateur, et qui
peut transférer le firmware (et le programme) au travers de la liaison Série (RS232, Bluetooth ou
USB selon le module) [55].
4.1.2. Mise en œuvre de l’environnement Arduino :

- On conçoit d’abord un programme avec le logiciel Arduino ;


- On vérifie ce programme avec le logiciel (compilation) ;
- Des messages d’erreur apparaissent éventuellement...on corrige puis vérifie à nouveau... ;

- On enlève le précédent programme sur la carte Arduino (Bouton réinitialisation)


- On envoie ce programme sur la carte Arduino dans les 5 secondes qui suivent
l’initialisation ;
- L’exécution du programme sur la carte est automatique quelques secondes plus tard ou à
ses prochains branchements sur une alimentation électrique (Alim 9/12V ou port USB
[56].

4.2. Schéma électrique d’une serrure connectée RFID à base d’une carte ARDUINO
UNO
Figure 23:Schéma du montage électronique de la serrure codée à base d’Arduino UNO avant la
simulation

4.2.1. Résultat de pratique d’une serrure connectée RFID à base de l’ADUINO UNO

Après avoir testé le bon fonctionnement du montage de la serrure à base de l’ARDUINO


UNO par le logiciel Fritzing, nous avons pu concrétiser notre projet.
Liste des composants :

Type Quantité Référence Prix unitaire


(FCFA)
Arduino Uno 01 Duino1 5500
LED 02 200

Solénoïde à gâche 01 HR15-12 3000

Module RFID 01 MFRC-522


Alimentation 12V 01
Relais électronique 01 MCU SG 092-SZ
Accessoire RFID 02

Tableau 1:liste des composants


La figure ci-dessous représente les différents composants regroupés :

Figure 24:la serrure électronique RFID

5. Conclusion

Pour conclure, on pourrait dire que la partie réalisation est la partie la plus importante, car
elle nous a permis de savoir que notre projet est réalisable. Ainsi nous pourrons dire qu’on a
réussi à réaliser notre cahier de charge.
CONCLUSION GENERALE

À travers ce modeste travail, nous avons eu l’occasion d’utiliser plusieurs outils


informatiques qui sont nécessaire pour la réalisation de notre projet d’unité pédagogique et
professionnelle.

Dans ce travail nous avons réalisé une serrure électronique connectée RFID à base
d’ARDUINO UNO après avoir étudié le montage associe par simulation.
L’intérêt majeur de notre serrure électronique pour portes ou portillons permet de gérer et
contrôler d’une façon sécurisée l’accès à des sites sensibles pouvant être fréquentés par divers
types d’intervenants (clients, personnels, sous-traitants) mais également d’apporter une
dimension sécuritaire à un lieu.

Ce projet nous a permis de faire le lien entre l’étude théorique d’un montage électronique et
sa réalisation pratique dans le but de valiser nos connaissances théoriques par la pratique en
passant par l’étape de simulation. Nous avons appris les compétences suivantes :
- La compréhension de l'architecture interne de la carte ARDUINO UNO et apprendre sa
programmation.
- La prise en main de la programmation de la carte ARDUINO UNO.
- L'utilisation d'un outil informatique du simulateur Proteus permettant la simulation de
fonctionnement des montages.
- Ce travail nous met en confiance et nous rend capables de mettre en pratique n’importe
qu’elle carte de commande d’une serrure connectée et d’en assurer sa maintenance. Dans le
même contexte, nous souhaitons que d’autres projets futurs utilisent d’autres techniques de
serrure tels que la serrure codée pour bien gérer l’accès aux endroits privées.
ANNEXES
WEBOGRAPHIE

[1]. http://www.massaleidamagoe2015.net/UKAGL4_2016_SerrureCodee.pdf Consulté le


17/12/2019
[3]. https://fr.wikipedia.org/wiki/Serrure Consulté le 10/01/2020
[4]. https://fr.wikipedia.org/wiki/Serrure_%C3%A0_garnitures Consulté le 14/01/2020
[5]. https://fr.wikipedia.org/wiki/Serrure_%C3%A0_goupilles Consulté le 14/01/2020
[6]. https://fr.wikipedia.org/wiki/Serrure_tubulaire Consulté le 22/01/2020
[7]. https://fr.wikipedia.org/wiki/Serrure_%C3%A0_pompe Consulté le 22/01/2020
[9] http://clg-andre-chene-les-jacobins-fleury-les-aubrais.tice.ac-orleanstours.fr/eva/sites/clg-
andre-chene-les-jacobins-fleury-lesaubrais/IMG/pdf/serrure_connectee.pdf Consulté le
22/01/2020
[10]. https://fr.wikipedia.org/wiki/Bluetooth Consulté le 19/01/2020
[11]. http://www.commentcamarche.net/contents/108-bluetooth-comment-ca-marche Consulté le
14/01/2020
[12]. https://www.planet-sansfil.com/goji-smart-lock-serrure-de-porte-connectee/ Consulté le
27/01/2020
[13]. http://www.planete-domotique.com/serrure-connectee-bluetooth-nuki-smart-lock-
nuki.html Consulté le 27/01/2020
[14]. https://rfid.ooreka.fr/comprendre/systeme-rfid Consulté le 27/01/2020
[15]. http://www.controle-acces-pro.fr/serrures-badge/#0 Consulté le 05/01/2020
[16]. https://fr.wikipedia.org/wiki/Infrarouge Consulté le 19/01/2020
[17]. https://www.bt-security.com/controle-d-acces/verrous/verrous-a-telecommande.html
Consulté le 12/01/2020
[18]. http://www.gacheelectriqueportail.com/gache-electrique/ Consulté le 26/01/2020
[19]. http://www.weiserlock.com/pdfs/instructions/electronics/smartcode.pdf Consulté le
12/01/2020
[20]. https://fr.wikipedia.org/wiki/Serrure_biom%C3%A9trique Consulté le 19/01/2020
[21]. http://joubert.marc.free.fr/bep/serrure/ressources_serrure/Mise_en_service.pdf Consulté le
25/01/2020
[34]. http://www.techmania.fr/arduino/Decouverte_arduino.pdf Consulté le 22/01/2020
[35]. //perso-laris.univ-angers.fr/~cottenceau/ArduinoCottenceau1112.pdf Consulté le
31/01/2020
[36]. ARDUINO1.pdf Consulté le 15/01/2020
[37]. http://perso-laris.univ-angers.fr/~cottenceau/ArduinoCottenceau1112.pdf Consulté le
15/01/2020
[22]. Nicolas G., Goeffrey L., 2015. Arduino Apprendre à développer pour créer des objets
intelligents.
[42]. https://fr.wikipedia.org/wiki/Relais_%C3%A9lectrom%C3%A9canique Consulté le
12/01/2020
[43]. https://www.sonelec-musique.com/electronique_theorie_relais.html Consulté le 18/01/2020
[56]. http://www.louisreynier.com/fichiers/KesacoArduino.pdf Consulté le 25/01/2020
http://www.craslab.org/arduino/LivretArduinoFr06.pdf Consulté le 22/01/2020

S-ar putea să vă placă și