Sie sind auf Seite 1von 1

Recherche...

Chercher  Entrer Enregistrement

Manip micro N 4 (Vers: 4) Digicode (Serrure électronique


codée)

Excellent Gaming Experience DOWNLOAD


High Graphics and Lag-free Experience Tencent Gaming Buddy

    Page : 4 sur 6   Pleine largeur   

Pack De 2 Supports
Dorsal Siège De Voiture
Et Bureau - Noir

1 550 DA
Sodium Hydrosul de
OPEN
J’achète Widely used in many industries, the leather, mining, pulp, etc.
More Discounts. Contact! Yao Duo Industrial

 SHARE  HTML  DOWNLOAD

Save this PDF as:

 WORD  PNG  TXT  JPG

 Roger Ringuette  il y a 3 ans  Total a chages : 263

 Transcription
RECHERCHES 1 Manip micro N 4 (Vers: 4) Digicode (Serrure électronique codée) 1STS Objectif : réalisation d une serrure codée à l
aide d un microcontrôleur Pic. Présentation du système, cahier des charges. Le système digicode limite l accès d un
alarm securite lieu aux seules personnes en possession du code d accès. Un code de 4 caractères est saisi puis validé par l utilisateur
sur un clavier situé devant la porte. Si le code saisi correspond au code d accès stocké en mémoire, la gâche électrique
alarme maison
déverrlle la porte pendant 2 secondes environ. Dans le cas contraire une alarme est activée (émission de 4 Bips
successifs). Un a cheur à cristaux liquides signalera à l utilisateur le nombre de caractères qu il a déjà entré ; une
étoile * sera a ché pour chaque caractère. En cas d erreur de frappe l utilisateur pourra recommencer en appuyant sur la touche C (Clear). La validation
du code est e ectuée par appui sur la touche A (Acceptation). A cher le nb de caractères déjà entrés * Utilisateur Acquérir les caractères choisis par l
utilisateur Déterminer si le code fourni est valide ComBuzzer ComLed1 ComGache Activer une alarme A cher une info binaire Commander la gâche
Buzzer Led Ouverture porte (Lampe LP1) Figure 1 : représentation fonctionnelle du système digicode Réalisation à l aide de la carte Pic Millénium. o L
acquisition des caractères utilisera le clavier alphanumérique présent sur la carte o L a chage utilisera l écran LCD (2*16 caractères) présent sur la carte
o L alarme utilisera le buzzer accessible par la broche SPKR (SPeaKeR) du connecteur J16. ATTENTION ; ce buzzer ne comporte pas d'oscillateur intégré.
Pour le commander, il est donc nécessaire de générer un signal carré dont la fréquence correspondra à celle du son émis. o L état de la gâche sera
représenté par la lampe LP1, broche PWM du connecteur J16. Sur le projet dé nitif un relais commandera la gâche électrique, voir schéma ci-dessous. 230
V~ D 5V Relais Gâche électrique 5V Lampe LP1 V ComGache R 22 I B Q6 V ComGache R 22 I B Q6 a) structure de la commande de la gâche b) structure de
test de la commande de la gâche SERRURE6_4.doc Page N 1 sur 6

2 On pourra utiliser des LEDs pour fournir des informations visuelles supplémentaires. Câblage du microcontrôleur : - 1) A cheur LCD et Clavier. Pour
le module d'a chage LCD (compatible: PHILIPS LTN211) et le clavier 16 touches, nous conserverons le câblage réalisé lors de la manip n 3 (Centre
d'intérêt: Interface homme machine). Rappel: PORTB: RB7 RB6 RB5 RB4 RB3 RB2 RB1 RB0 col4=pgd col3=pgc col2 col1 Li4 Li3 Li2 Li1 PORTC: RC7 RC6 RC5
RC4 RC3 RC2 RC1 RC0 D7 D6 D5 D4 EN RS ou RW (RW=0V) - 2) Câblage du buzzer (borne SPKR), de la LED D1 et de la lampe (borne PWM). PORTD: RD2 RD1
RD0 PWM D1 SPKR La lampe de la carte MILLENIUM sera commandée par la broche RD2 à laquelle nous associerons la variable ComGache, en rapport
avec son utilisation nale : la commande de la gâche électrique. Travail à faire Documents ressources : o Manipulation N 3 sur l'interface homme machine
(Sous programmes de gestion de l'a cheur LCD et ) o Cours sur le langage C o Organigrammes fournis dans les pages suivantes. Vous joindrez à votre
compte-rendu un bref manuel d utilisation du système (doc technique). I. - Ecriture d'un programme complet pour gérer la serrure avec un code sur 4
chi res. Dans cette première version correspondant à l algorigramme n 1, l a chage du code ne sera pas masqué par des étoiles. Les symboles
correspondant aux touches appuyées par l utilisateur seront directement a chés (ligne 1, colonne 15) pour faciliter les tests et la mise au point. I. 1. a) A l
aide de l algorigramme n 1, écrire le squelette commenté du programme en utilisant les structures génériques suivantes : while (condition) //
commentaire if (condition) // commentaire } } ou et else // commentaire do } } while (condition) ; // commentaire I. 1. b) Complétez le squelette précédent
en incluant les appels aux sous-programmes (Utilisez les noms en caractères gras italique comme nom des sous programmes). Conseils : On utilisera des
variables indicateurs : Code_Bon (= 1, pour indiquer si le code entré est correct). Char Code_Entre[]= ---- ; Permet d entrer le code pour ouvrir. (ou 4
variables CE1, CE2, CE3 et CE4. Ex : si Code_Entre[0]= 4, Code_Entre[1]= 5, Code_Entre[2]= 2, Code_Entre[3]= 3. Alors le code sera «4523». (idem avec :
CE1=4 CE2=5, etc). SERRURE6_4.doc Page N 2 sur 6

3 Rem : le dernier caractère entré est donc le 3. Le premier caractère «le 4» passera de la position 3 à la position 0 (décalage). => «---4» puis «--45» puis
«-452» et en n «4523». Pour le code secret, on utilisera de même soit un tableau : const char Code_Secret[]= 4523 ; Soit 4 variables CS1= 4, CS2= 5 etc I. 2.
A l aide de l algorigramme n 2, écrire le squelette commenté du sous-programme Clavi. I. 3. Modi ez la fonction Scrut_Clav écrit lors de la manip n 3, pour
en faire un sous-programme ou la variable touche sera globale et le rendre conforme à l algorigramme n 3 (Ajout de la variable Nbtou pour compter le
nombre de touches enfoncées). I. 4. Ecrire les sous-programmes restant. II. - Ecriture d'une deuxième version du programme. (Ne pas perdre la 1ere
version) Il s agit maintenant de modi er l a chage pour le rendre conforme au cahier des charges. Nous procèderons en trois étapes. 1. Modi ez le
squelette du programme pour le rendre conforme à l algorigramme n Ecrire A che_Cod de telle sorte que ce sous-programme a che les caractères
correspondants au code entré par l utilisateur (colonne 10, 11, 12 et 13 de la ligne 1). 3. Modi cation de A che_Cod. Pour respecter le cahier des charges
sans perdre le confort qu apportait l a chage des touches appuyées, vous utiliserez une constante binaire DEBUG dont la valeur associée à la directive
#if nous permettra de faire fonctionner le sous programme d a chage dans les deux modes suivants : DEBUG=1 ; fonctionnement en mode debug
(identique au II. 2) ; DEBUG=0 ; fonctionnement conforme au cahier des charges (a chage masqué) : une étoile * pour chaque caractère entré et un -
pour les caractères restant à taper. Evolutions et exploitations possible du programme. La structure du programme et le type d interfaces utilisées
répondent à des besoins très génériques. En e et il existe un grand nombre de systèmes dont la nalité est très di érente du digicode mais dont le
matériel et la gestion associée sont par contre très semblables. L un des points fort des micro-contrôleurs : A l aide d une platine de test, on peut
développer un grand nombre de projets sans avoir besoin de concevoir de circuits imprimés. Une fois en possession d une bibliothèque de sous-
programmes, la partie traitement d une quantité de projets peuvent être très rapidement développée. Ajoutée au faible coût matériel et logiciel des outils
de développement et des composants eux-mêmes. Le microcontrôleur s est imposé dans un très vaste éventail d application de l électronique.
SERRURE6_4.doc Page N 3 sur 6

4 Algorigramme n 1 : Proposition d'algorigramme de la serrure codée Début Con guration des ports, initialisations des E/S, initialisation des variables
internes, Lecture A chage de la touche appuyée (Ligne 1, colonne 15) A chage d un texte sur le LCD Ligne 1 : DIGICODE Ligne 2 : A=accept C=Clear Sous
programme: (Clavi) Condition de sortie : o 1 seule touche enfoncée o Code de la touche en ASCII dans la variable Touch_App A l aide des sous-
programmes de la manip n 3 Touch_App = C Touch_App = A Prise en compte de la touche (Décalage code) C (Clear) : Remise A Zéro A (Accept) : validation
du code complet (Decal-Cod) (Ouvre-Porte) (Raz-Cod) Comparaison code code bon Ouverture Porte Déclenchement de l alarme (Alarme) SERRURE6_4.doc
Page N 4 sur 6

5 Algorigramme n 2 : sous programme Clavi. Sous programme de lecture. (Clavi) Algorigramme n 3 : sous-prog. Scrut_Clav. Sous programme de
scrutation. (Scrut-Clav) Scrutation (Scrut-Clav) Initialise Nbtou=0 nombre de touche enfoncées, et (touche =, par défaut) 1 seule touche appuyée
Mémorisation de touche dans Touch_App Scrutation Touches relâchées FIN du SP (Scrut-Clav) Sélectionne ligne N 1 Si une colonne est active (à 0), alors:
Sélectionne ligne N 2 Si une colonne est active (à 0) ; alors: Sélectionne ligne N 3 Si une colonne est active (à 0), alors: Sélectionne ligne N 4 Si une colonne
est active (à 0), alors: n du SP de scrutation SERRURE6_4.doc Page N 5 sur 6

6 Algorigramme n 4 : algorigramme de la serrure codée (version 2) Début con guration des ports, initialisations des E/S, initialisation des variables
internes, A chage du code ou des * ou - Lecture Version 2 avec a chage du code (ou des *) A chage d un texte sur le LCD Ligne 1 : DIGICODE Ligne 2 :
A=accept C=Clear (A che_Cod) Sous programme: (Clavi) Condition de sortie o 1 seule touche enfoncée o Code de la touche en ASCII dans la variable
Touch_App Touch_App = C Touch-App = A Prise en compte de la touche (Décalage code) C (Clear) : Remise A Zéro A (Accept) : validation du code complet
(Decal-Cod) (Ouvre-Porte) (Raz-Cod) Comparaison code code bon Ouverture Porte (RAZ du code) Déclenchement de l'alarme (Alarme) A chage du code
ou des * (A che_Cod) SERRURE6_4.doc Page N 6 sur 6

Play PUBGM on PC For Free DOWNLOAD


Flexible control with mouse & keyboard Tencent Game Buddy

Documents pareils

Interface Homme Machine (IHM) Gérer un a cheur et un clavier
DUT informatique, TP info embarquée n 2, année 2015 P. Kau mann MODULE INFORMATIQUE EMBARQUEE Interface Homme Machine
(IHM) Gérer un a cheur et un clavier 1. Présentation Tous les systèmes informatiques

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP


COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE
MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

SD1+ SD1+ SD1+ ENT ESC


SD SD SD A B 4 5 6 C 7 8 9 D ENT 0 ESC Sommaire Options du Menu SD........ Généralités...... Raccordements.......... Mot de Passe...........
Type de Mot de Passe........... Sortie Programmable...........

Plus en détail

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE


ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4.
Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée

Plus en détail

PROMI 500 Badges - Codes


PROMI 500 Badges - Codes UNITES DE GESTION DE BADGES PROXIMITE ET DE CODES N O T I C E D E M O N T A G E E T D U T I L I S A T I O
N Ce produit est livré avec une varistance. Celle-ci doit être montée

Plus en détail

Lycée Jacquard Paris 19 Le 01/05/01 EXP 1 Travaux Pratique GROUPE : NOMS DU GROUPE - - -
EXP 1 Travaux Pratique GROUPE : NOMS DU GROUPE TITRE Demarrage AUTO avec CARTE A PUCE 1 Projet experimental. NOTE :
PREREQUIS Utilisation du langage assembleur HC11 (outil control boy) OBJECTIF Utilisation

Plus en détail

Procédure de récupération des données de l'alarme sur un ordinateur.


Procédure de récupération des données de l'alarme sur un. 1) Matériels et outillages nécessaires : 1 interface de liaison alarme. 1 avec
Windows et le logiciel «Hyper Terminal» 1 Véri cateur d'absence

Plus en détail

Contrôle d accès UTIL TP N 1 découverte


Contrôle d accès UTIL TP N 1 découverte A partir de : Documents sur CD TIL : \CD
usesame\documentations\produits_til\modules\util_tillys fpr_utilv2.pdf FTe_UTiL_V2.pdf UTiL2_express.pdf \CD
usesame\documentations\logiciels_til\tilman

Plus en détail

6.8. Connecteur Console 17. 6.9. Connecteur Network 18. 6.10. Connecteur +24V AES 19
CS 2600 Centrale de sécurité SOMMAIRE 1. OBJET 3 2. TERMINOLOGIE 3 2.1. Glossaire 3 3. DESCRIPTION 3 4. PRESENTATION 5 4.1. Face
avant 5 4.2. Face arrière 6 5. INSTALLATION ET EXPLOITATION 7 6. CABLAGE

Plus en détail

Liste de prix : http ://www.didel.com/08micro/micro.xls Ensemble d évaluation 16F628 o re 100 CHF :


http://www.didel.com/08micro/m18eval.
http://www.didel.com/ info@didel.com http://www.bricobot.ch/ info@bricobot.ch www.didel.com/08micro/micropub.pdf English version
Modules exibles pour le développement d applications avec les microcontrôleurs

Plus en détail

Tableaux (introduction) et types de base


Tableaux (introduction) et types de base A. Motivation..................................................... 4 B. Les tableaux.................................................... 5 C.
Construction des tableaux.......................................

Plus en détail

Programmation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS Sommaire


Programmation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS CCS Sommaire Généralités sur le langage. 2 Structure d
un programme en C.. 3 Les constantes et équivalences.. 4 Les variables...

Plus en détail

Organigramme / Algorigramme Dossier élève 1 SI


Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un
organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué

Plus en détail

La platine téléphonique IntraCode avec abonnement


La platine téléphonique IntraCode avec abonnement Avec le contrat GSM Intratone Télécom, la platine IntraCode devient une platine
téléphonique qui permet aux visiteurs d appeler les résidants sur leurs

Plus en détail

PIC EVAL Dev Board PIC18F97J60


PIC EVAL Dev Board PIC18F97J60 2 TP1 : Prise en main de l environnement de programmation pour la carte PIC EVAL-ANFA Pour
répondre aux questions et justi er vos réponses, vous pouvez faire des copies

Plus en détail

ARDUBLOCK PROGRAMMATION ARDUINO COMPATIBILITÉ. Utilisation de


Utilisation de ARDUBLOCK PROGRAMMATION ARDUINO Il y a deux façons de programmer les cartes Arduino. Soit avec du code «pur» en
ligne de code type langage C ; Soit sous forme de blocs type puzzle, nommé

Plus en détail

Notice CE20. 3 sorties (2 relais contact sec NO/NF + 1 sortie S3 connectable sur une 9406)
Fonctionnement sorties
Page 1 / 5 I Généralités Ce clavier codé possède deux relais plus une commande S3 (mise à la masse). Chacune des sorties peut
fonctionner sur le mode monostable (impulsion) ou bistable (un code valide

Plus en détail

FICHE DE SEQUENCE TOTAL : /40 CONTROLE D ACCES : DIGICODE. Lieu d activité : Atelier. Système :
Portier Digicode VOUS AVEZ APPRIS: VOUS AVEZ:
FICH D SQUNC epère : Digicode CONTOL D ACCS : DIGICOD Système : Portier Digicode Lieu d activité : Atelier OBJCTIF : Savoir
programmer un digicode en fonction d un cahier des charges. xploiter les caractéristiques

Plus en détail

Manuel programmation QUESTOR


QUESTOR Programmation et activation AS 271 et AS 270 Document: KSW3s527.0003 / fr 2010.08 Edition: Août 2010 QUESTOR TABLE DES
MATIÉRES 1 Description du produit FR-4 1.1 Application.... FR-4 1.1.1 Logiciel

Plus en détail

STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-
Fi 802.11 module
François SCHNEIDER Lycée Victor-Hugo BESANÇON. STS SE FreeRTOS Programmation réseau WIFI Programmation réseau Socket Tcp
FlyPort smart Wi-Fi 802.11 module Prérequis : Openpicus, Flyport, langage C, connaissance

Plus en détail

CAA/SE N O T I C E D E M O N T A G E E T D U T I L I S A T I O N KIT DE MONTAGE. Clavier lumineux -


100 codes DIGICODE
CAA/SE Clavier lumineux - 100 codes N O T I C E D E M O N T A G E E T D U T I L I S A T I O N L a chage lumineux par les leds rouge, jaune
et verte est toujours opérationnel. Il est possible d avoir

Plus en détail

Java. Java. Le livrede. Avec 80 exercices corrigés. Avec 80 exercices corrigés. Le livre. Anne Tasso. 5 e
édition. Un best-seller qui a déjà conquis
Anne Tasso Un best-seller qui a déjà conquis des milliers d'étudiants! Java Le livre Java Le livrede de premier premier langage langage
Avec 80 exercices corrigés Avec 80 exercices corrigés 5 e édition

Plus en détail

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe
Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2
Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-
2 Table des matières Avant-propos Organisation de l ouvrage..............................

Plus en détail

La programmation des PIC en C. Les fonctions, les interruptions.


La programmation des PIC en C Les fonctions, les interruptions. Réalisation : HOLLARD Hervé. http://electronique-facile.com Date : 26
août 2004 Révision : 1.2 Sommaire Sommaire... 2 Introduction... 3 Structure

Plus en détail

DIGITELPHONE. Page 1 sur 32 V06022001


Page 1 sur 32 DIGITELPHONE I. PRESENTATION DU PRODUIT...3 A. Description...3 B. Raccordement :...3 C. Correspondances des Dip-
Switchs :...4 D. Remise à zéro du code gardien :...4 II. PROGRAMMATION PAR

Plus en détail

NOTICE D INSTALLATION CENTRALE 260


NOTICE D INSTALLATION CENTRALE 260 1 - PRÉSENTATION 3 - INSTALLATION La Centrale 2600 est une centrale d'alarme anti intrusion à
micro processeur. Elle dispose de 8 entrées intrusion (1 tempo + 6 paramétrables,

Plus en détail

Centrale d alarme Intrusion RX16i-Version 4.3X Manuel d utilisation Ref:321115-0B


Centrale d alarme Intrusion RX16i-Version 4.3X Manuel d utilisation Ref:321115-0B Manuel d'utilisation centrale RX16i-version 4.3x du
18052009 1 Guardall SAS Sommaire 1. A propos de la certi cation...3

Plus en détail

DECOUVERTE DE L ALGORITHME
Sources : DECOUVERTE DE L ALGORITHME - algorithme et programmation : auteur : D. JAGER juin 2005. - algorithme : principes : auteur :
D. JAGER juin 2005 I- INTRODUCTION Un programme informatique est constitué

Plus en détail

Classe : 4 ème SC.T 4


REPUBLIQUE TUNISIENNE MINISTERE DE L EDUCATION ET DE LA FORMATION LYCEE Med Ali Annabi Ras Djebel Coe cient : 4 Durée : 4 H
Classe : 4 ème SC.T 4 1-/ MISE EN SITUATION DU SYSTEME DANS SON CONTEXTE Dans

Plus en détail

1. PRESENTATION DU PROJET
Bac STI2D Formation des enseignants Jean-François LIEBAUT Denis PENARD SIN 63 : Prototypage d un traitement de l information
analogique et numérique (PSoC) 1. PRESENTATION DU PROJET Les systèmes d éclairage

Plus en détail

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html.


Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au
Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin

Plus en détail

Les versions du logiciel : Pour 8 points de mesure et 1 appareil, jeu de fonction limité
WIN-Control SW5500WC0/1/2/3 Description du logiciel: Le programme AMR WinControl est développé spécialement pour l'acquisition et
la valorisation de mesures avec les appareils des gammes THERM, ALMEMO

Plus en détail

STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-
Fi 802.11 module
François SCHNEIDER Lycée Victor-Hugo BESANÇON. STS SE FreeRTOS Programmation réseau WIFI Programmation réseau Socket Tcp
FlyPort smart Wi-Fi 802.11 module Prérequis : langage C, connaissance réseau : Ip,

Plus en détail

Kikologic. Cours Millenium 3. Version AC7. Leçon 4. Les FB HMI-COM. Interface Homme/Machine et la
communication
Cours Millenium 3 Version AC7 Leçon 4 Les FB HMI-COM Interface Homme/Machine et la communication Leçon 4 les FB HMI-COM.docx
Page 1 sur 16 SOMMAIRE 1 ONGLET HMI/COM : 3 1.1 FB DISPLAY (A cheur) 3 1.2

Plus en détail

La Solution de Sécurité Easy Series La sécurité simpli ée


«Test Système terminé» La Solution de Sécurité Easy Series La sécurité simpli ée Un système de sécurité à la fois simple et puissant Le
système de sécurité Easy Series, issu des nouvelles technologies

Plus en détail

MS-DOS UTILISATION DES POSSIBILITÉS DE PROGRAMMATION POUR LA CRÉATION DE PROCÉDURES


BAT
202 MS-DOS UTILISATION DES POSSIBILITÉS DE PROGRAMMATION POUR LA CRÉATION DE PROCÉDURES BAT I. INSTRUCTIONS
SPÉCIFIQUES 1) Instructions COMMAND EXIT Permet d'appeler depuis une procédure BAT une autre

Plus en détail

LPC 100 LECTEUR DES BADGES AVEC CLAVIER CODE 100 BADGES ET/OU 100 CODES
LPC 100 NOTICE DE MONTAGE ET D UTILISATION Branchements (exemple) LECTEUR DES BADGES AVEC CLAVIER CODE 100 BADGES
ET/OU 100 CODES R contact repos du relais P1 bouton poussoir relais 1 C contact commun

Plus en détail

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C


IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l
informatique, vous avez de très grandes chances d y être confrontés en

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java


Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université
de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

COMMANDER A DISTANCE LE ROBOT-PONG ETUDE DE LA TELECOMMANDE (2 nde PARTIE)


SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource COMMANDER A
DISTANCE LE ROBOT-PONG ETUDE DE LA TELECOMMANDE (2 nde PARTIE) 1 GESTION DES

Plus en détail

CONTROLE D ACCES A TRANSPONDEUR LECTEUR DE BADGE SANS CONTACT ST


CONTROLE D ACCES A TRANSPONDEUR LECTEUR DE BADGE SANS CONTACT ST 660 Référence : 9690 Ce système utilise la technique du
transpondeur, c est à dire que les échanges de données entre le badge et le lecteur

Plus en détail

Utilisation Wizard Icd - Validation Interface USB Interface RS232


François SCHNEIDER Lycée Victor-Hugo BESANÇON. STS SE Développement de microcontrôleurs Microchip avec PICC validation dans le
composant Utilisation Wizard Icd - Validation Interface USB Interface RS232

Plus en détail

UNIVERSITE PARIS XI U.F.R SCIENTIFIQUE D ORSAY. L2 Mention Physique Phys 141 DECOUVERTE DE L
ELECTRONIQUE NUMERIQUE
UNIVERSITE PARIS XI U.F.R SCIENTIFIQUE D ORSAY L2 Mention Physique Phys 141 DECOUVERTE DE L ELECTRONIQUE NUMERIQUE Année
2006/2007 H. Mathias M. Poirier-Quinot Table des matières Sujet 1 : Initiation à

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois
Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

TP D INITIATION AU LANGAGE C
TP PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC (CORRECTION) page 1 / 10 I. TP Clignotement de RB0 A.
Présentation TP D INITIATION AU LANGAGE C L'objectif est de faire clignoter une LED

Plus en détail

Introduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire
orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

IKALL. Fiche Technique Simpli ée. Platine IKALL. - Avec platine à dé lement de noms. - Avec platine à
boutons poussoirs
Platine de rue vidéo modulaire, câblage bus IKALL - Platine de rue version à dé lement de noms avec ou à boutons poussoir. - Montage
encastré ou saillie - Module MH, signaux visuels et sonores avec synthèse

Plus en détail

HA2000 GSM Transmetteur téléphonique


HA2000 GSM Transmetteur téléphonique Manuel d installation & d utilisation SOMMAIRE I. GENERALITES...2 1) CONTENU DU KIT...2 2)
IDENTIFICATION...2 3) INSERTION DE LA CARTE SIM...3 4) BORNE DE RACCORDEMENT

Plus en détail

Cours d algorithmique pour la classe de 2nde


Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un
algorithme?................................. 2 1.2 Qu est ce qu un langage

Plus en détail

Système de communications pour écoles SPECTRUM 520. Système d intercom d école


Système de communications pour écoles SPECTRUM 520 Système d intercom d école Caractéristiques avantageuses pour améliorer les
communications scolaires Spectrum 520 une innovation aux caractéristiques

Plus en détail

NXW-1600 NXW-80O CENTRALES D ALARME 16 ET 8 ZONES AVEC TRANSMETTEUR DIGITAL ET VOCAL


(TON SIRÈNE) INTÉGRÉ NOTICE UTILISATEUR
NXW-1600 NXW-80O CENTRALES D ALARME 16 ET 8 ZONES AVEC TRANSMETTEUR DIGITAL ET VOCAL (TON SIRÈNE) INTÉGRÉ NOTICE
UTILISATEUR 1 SOMMAIRE 1. INTRODUCTION... 3 2. FONCTIONNEMENT DU CLAVIER LCD... 4 2.1 SONS

Plus en détail

MONTRE SOCCER MANUEL D INSTRUCTION CARACTÉRISTIQUES:- Fig.1


MONTRE SOCCER MANUEL D INSTRUCTION CARACTÉRISTIQUES:- Fig.1 Heure, minute, seconde, mois, date, jour de la semaine, et l'alarme
(option utilisateur alarme de jour) Calendrier automatique Chronomètre de

Plus en détail

Programmation sous QT
SN IR 1 2014-2015 Développement logiciel Programmation Objet Programmation sous QT Projet Alarme Domestique ~ TD n 6~
Conception et Tests Unitaires Date : mars 2015 Version : 3.2 Référence : TD6 Conception

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une


variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu
est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Flowcode - Mode d'emploi


Flowcode - Mode d'emploi Sommaire I) Introduction Introduction 4 Nouveautés de la version 2 5 Les microcontrôleurs PIC 5 Support
technique 7 II) Pour commencer Concevoir un algorigramme pour un composant

Plus en détail

Innovation pour l intégration des systèmes


Innovation pour l intégration des systèmes PERFORMANCE MADE SMARTER PLATINE PR Solution de montage simple et able entre le
système DCS/API/SIS et les isolateurs/interfaces S. I. TEMPÉRATURE INTERFACES

Plus en détail

Communiquer les informations


Série S option : Science de l Ingénieur Communiquer les informations Adresse : irai.gotdns.com Port : 5003 Mot de passe : à demander au
professeur Problème technique : Analyser le fonctionnement de l a chage

Plus en détail

2012/2013 Le codage en informatique


2012/2013 Le codage en informatique Stéphane Fossé/ Marc Gyr Lycée Felix Faure Beauvais 2012/2013 INTRODUCTION Les appareils
numériques que nous utilisons tous les jours ont tous un point commun : 2 chi res

Plus en détail

LE SYSTÈME D'ALARME DE GSM


LE SYSTÈME D'ALARME DE GSM Modèle: G11 UTILISATEUR MANUEL 1. Instruction Ce système d alarme possède une sirène d alarme pour
avertir votre voisinage, et utilise le réseau GSM pour alerter les personnes

Plus en détail

NOTICE D INSTALLATION ET D UTILISATION ACM/R. Centrale mono porte VIGIK Avec gestion des
résidents par logiciel RESIDORG
NOTICE D INSTALLATION ET D UTILISATION ACM/R ON J1 Centrale mono porte VIGIK Avec gestion des résidents par logiciel RESIDORG
COMELIT-IMMOTEC 3 allée des Saules 94042 CRETEIL France - tel : (+33) 01 43

Plus en détail

VOCALYS LITE. www.adetec.com


VOCALYS LITE www.adetec.com Sommaire GENERALITES 1 Présentation Caractéristiques techniques RACCORDEMENTS 2 Ligne
téléphonique 2 Autoprotection 3 Entrées 3 Sorties 4 UTILISATION 5 Marche / Arrêt du transmetteur

Plus en détail

DIVISION SECURITE C A T A L O G U E SYSTEME D ALARME FILAIRE 2 SYSTEME D ALARME SANS FIL 5 J


A N V I E R 2013
DIVISIO SECURITE C A T A L O G U E J A V I E R 2013 SYSTEME D ALARME FILAIRE 2 SYSTEME D ALARME SAS FIL 5 FEICE: 8-40 LIGES
SYSTEME D ALARME FILAIRE CETRALE ET MODULES D EXPASIO 293 mm 310 mm 116 mm A/8

Plus en détail

Guide Utilisateur Pro-vox 2


Guide Utilisateur Pro-vox 2 Guide Utilisateur Janvier 2010 INDEX PAGE INDEX 2 INTRODUCTION 2 CONSIGNES DE SECURITE
IMPORTANTES 3 DESCRIPTION DU CLAVIER 3 INITIATION 4 LES TEMOINS POWER ET DAY 4 LE CLAVIER

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle


if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre
2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

CAHIER DES CHARGES 2. Support automatisé de bagages à main pour personnes à mobilité réduite.
Par : Boniface Lalié et Alex Couture
CAHIER DES CHARGES 2 Support automatisé de bagages à main pour personnes à mobilité réduite Par : Boniface Lalié et Alex Couture
CÉGEP DE SHERBROOKE Date : 20/12/2013 Table des matières 1. But:... 3 2.

Plus en détail

PC-GM3-Spéci cations
PC-GM3-Spéci cations P.Chour - 2015 Introduction Le compteur geiger-muller PC-GM3 est un appareil de mesure permettant de mesurer
les rayonnements Gamma, Beta et Alpha selon le tube utilisé. Dans ce document,

Plus en détail

%DUELHU)UpGpULF*, /RXUG5RGROSKH*, (',7,21&2//$%25$7,9( 5$33257


%DUELHU)UpGpULF*, /RXUG5RGROSKH*, (',7,21&2//$%25$7,9( 5$33257 6200$,5( 1. Cahier des charges...3 a. Création...3 b. Ouverture...3
c. Modi cation...3 d. Fermeture...3 e. Schéma de l'interface...4 2. Spéci cations...5

Plus en détail

C.6-6. Mode d'emploi utilisateur. Centrale d'alarme Filaire et sans l. Fait par:
C.6-6 Centrale d'alarme Filaire et sans l Mode d'emploi utilisateur Fait par: Version 2.1 01 julliet 2004 INDEX PAGE INDEX 2
INTRODUCTION 2 CONSIGNES DE SECURITE IMPORTANTES 3 DESCRIPTION DU CLAVIER

Plus en détail

Premier programme VBA : syntaxe, édition, compilation


1 Premier programme VBA : syntaxe, édition, compilation Le langage VBA (Visual Basic for Applications) permet de concevoir des
programmes selon une syntaxe qui lui est propre, puis d éditer et d exécuter

Plus en détail

PAYBOX Saisie Manuelle


La solution de paiement pour le commerce multicanal PAYBOX Saisie Manuelle Solution de paiement par carte bancaire Point
Transaction Systems, 11 A, rue Jacques Cartier - 78280 Guyancourt - FRANCE Tél.

Plus en détail

TER Licence 3 Electronique des Télécoms Transmission GSM


Université de Savoie Module TER (Travaux d études et réalisation) TER Licence 3 Electronique des Télécoms Transmission GSM Note : L
ensemble des documents du projet se trouve sur l espace étudiant du site

Plus en détail

5 h SUPPORT TECHNIQUE : SOUS SYSTEME MALAXEUR HABILIS et VARIATEUR ATV31 TITRE :


REALISATION du SCHEMA & ETUDE ESSAIS de la COMMUNICATION
FONCTIONS : COMMANDER la PUISSANCE par TOR, CONVERTIR & MODULER l NRJ. COMMUNIQUER TP 2 durée : 5 h SUPPORT
TECHNIQUE : SOUS SYSTEME MALAXEUR HABILIS et VARIATEUR ATV31 TITRE : REALISATION du SCHEMA &

Plus en détail

Activité FlowCode. Il DECIDE : toute la logique simple (et, ou, comparaison, test de valeur)
Activité FlowCode I. Objectif Découvrir les éléments simples d une structure programmée. Simuler un programme de MicroContrôleur. II.
Présentation du Microcontrôleur Microcontrôleur PIC 16F84 1. Qu est-ce

Plus en détail

SYSTEMES ELECTRONIQUES NUMERIQUES


BACCALAURÉAT PROFESSIONNEL SYSTEMES ELECTRONIQUES NUMERIQUES (S.E.N.) REF : TASI111 Taxonomie TP Alarme Intrusion type3
HARMONIA 2661 1 je sais de quoi je parle X 2 je sais en parler 3 je sais faire 4

Plus en détail

Document de formation pour une solution complète d automatisation Totally Integrated Automation
(T I A) MODULE B4 Blocs de données
Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE B4 Document de
formation T I A Page 1 sur 18 Module B4 Ce document a été édité par Siemens

Plus en détail

INSTALLATION ET RACCORDEMENT DE LA CENTRALE HCEN12G


INSTALLATION ET RACCORDEMENT DE LA CENTRALE HCEN12G GENERALITES Cette centrale (réf : HCEN12G) permet de gérer l ensemble
des produits Intratone tels que les platines Audio et Visio, les lecteurs de proximité,

Plus en détail

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable.
Manuel d utilisation
GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at
work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT

Plus en détail

NOTICE SIMPLIFIEE ER-A280F. I Initialisation avec Remise à Zéro de la caisse : ENTER PASSWORD ER-
A280V. Ver1.02
NOTICE SIMPLIFIEE ER-A280F I Initialisation avec Remise à Zéro de la caisse : A faire absolument au déballage de la caisse avant de
commencer à programmer. Cette étape ne nécessite pas la mise en place

Plus en détail

Algorithmique et programmation : introduction


PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours, Semaine 0 avril mai 2013 Algorithmique et programmation : introduction
Résumé Ce document décrit le module «Algorithmique et Programmation 1». Il introduit

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à e ectuer : écrire un algorithme 2


éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à e ectuer : écrire un algorithme 2 2 Comment écrire un
algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

3.3. La protection du travailleur isolé


3.3. La protection du travailleur isolé Lorsqu une protection sophistiquée d une personne seule se déplaçant est nécessaire, TENOVIS
peut proposer une solution complète intégrant toutes les fonctionnalités

Plus en détail

Norme de programmation pour le cours et les travaux pratiques


Université du Québec École de technologie supérieure Service des enseignements généraux www.seg.etsmtl.ca INF130 Ordinateurs et
programmation Norme de programmation pour le cours et les travaux pratiques

Plus en détail

Travaux Pratiques de Commande par ordinateur 1 TRAVAUX PRATIQUES


TRAVAUX PRATIQUES Le présent travail vise à développer une interface visuelle de programmation des entrées- sorties du port LPT d un
PC à l aide du logiciel VISUAL BASIC. I- EDITION ET TEST DU PROGRAMME

Plus en détail

Guide Utilisateur. + Code (code client, codes secteur 1, codes. + Code client ou 3 codes «service» + 1
des 3 codes du secteur 1
Rappel des principales commandes Surveillance totale : + Code (code client, codes secteur, codes secteur, codes de service) F Guide
Utilisateur Arrêt total : + Code client ou codes «service» Arrêt «secteur»

Plus en détail

Corrigé des TD 1 à 5
Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program
somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un

Plus en détail

Fonctions Mathématiques et Totalisation Ces fonctions sont disponibles en standard.


Type: PHL Capacité importante de stockage des données Plus d une année sur une carte Compact Flash (Utilisation d une carte mémoire
de 52Mo) Visualisation des données archivées Les données archivées sur

Plus en détail

Mise en service et con guration des serrures biométriques


Mise en service et con guration des serrures biométriques Fonctions et taches: A 2.3 Participer à l installation, à la con guration et / ou à
la mise en routes des équipements A 4.2 Rechercher une information

Plus en détail

Algorithmique et Analyse d Algorithmes


Algorithmique et Analyse d Algorithmes L3 Info Cours 5 : Structures de données linéaires Benjamin Wack 2015-2016 1 / 37 La dernière
fois Logique de Hoare Dichotomie Aujourd hui Type Abstrait de Données

Plus en détail

CENTRALES SINFONIA. * 2640 uniquement


CENTRALES SINFONIA * * 2640 uniquement Les centrales SINFONIA sont destinées aux installations tertiaires et résidentielles de petites
et moyennes importances. Les centrales SINFONIA disposent de 6 zones

Plus en détail

Architecture matérielle des systèmes informatiques


Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas
destiné à l autoformation et doit impérativement être complété par

Plus en détail

CAISSE ENREGISTREUSE ELECTRONIQUE SE-S400/3000


CAISSE ENREGISTREUSE ELECTRONIQUE SE-S400/000 MANUEL DE PROGRAMMATION 01/01/14 SOMMAIRE PROGRAMMATION EN MODE
PROG SYSTEME... 1. Introduction... 2. Position de clé.... Initialisation...4.1. Initialisation

Plus en détail

EXCEL. Chapitre 4 : Le langage Visual Basic Application. Claude Duvallet


Chapitre 4 : Le langage Visual Basic Application Claude Duvallet Université du Havre UFR des Sciences et Techniques 25 rue Philippe
Lebon BP 540 76058 Le Havre Cedex Courriel : Claude.Duvallet@gmail.com

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine


Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème
Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Alarme Sans Fil GSM. Manuel utilisateur. Préface


Alarme Sans Fil GSM Référence A2M0 Manuel utilisateur Préface Nous vous remercions d'avoir fait lʼacquisition dʼune centrale dʼalarme
sans l GSM A2M0. Ce manuel indique comment faire fonctionner votre

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application


Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 :
Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

COURS et TP DE LANGAGE C++


COURS et TP DE LANGAGE C++ Chapitre 1 Eléments de langage C++ Joëlle MAILLEFERT joelle.maillefert@iut-cachan.u-psud.fr IUT de
CACHAN Département GEII 2 CHAPITRE 1 ELEMENTS DE LANGAGE C++ Les exercices

Plus en détail

MISE EN SERVICE DE L ALARME BOSCH EASY SERIES


ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE DE L ALARME BOSCH EASY SERIES CONDITIONS D EXERCICE - Moyens et Ressources
@ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE

Plus en détail

Héritage en java : Calculatrice SDC


Programmation orientée objet L3 MIAGE Héritage en java : Calculatrice SDC Travail à rendre : le code complet du projet SDC sous forme d
une archive tar.gz. L archive comportera trois répertoires : un répertoire

Plus en détail

Notice d utilisation de la Poignée. version : Contrôle d accès Intratone


Notice d utilisation de la Poignée version : Contrôle d accès Intratone Présentation de la Poignée Intratone La poignée Intratone est
spécialement conçue pour équiper les portes secondaires se trouvant

Plus en détail

Qu est ce qu une boite de dialogue?... Que réalise l instruction MsgBox?...


TRAVAIL AVEC DES ELEVES SUR VBA ACCESS POUR UNE PREMIERE DECOUVERTE. Travail 1 : Créer une base de données vide que vous
nommerez vba01. Accéder à l éditeur vba access grâce à Alt+F11 ou. Insérer un module

Plus en détail

2019 © DocPlayer.fr Politique de con dentialité | Conditions de service | Feed-back

Das könnte Ihnen auch gefallen