Beruflich Dokumente
Kultur Dokumente
Pack De 2 Supports
Dorsal Siège De Voiture
Et Bureau - Noir
1 550 DA
Sodium Hydrosul de
OPEN
J’achète Widely used in many industries, the leather, mining, pulp, etc.
More Discounts. Contact! Yao Duo Industrial
Transcription
RECHERCHES 1 Manip micro N 4 (Vers: 4) Digicode (Serrure électronique codée) 1STS Objectif : réalisation d une serrure codée à l
aide d un microcontrôleur Pic. Présentation du système, cahier des charges. Le système digicode limite l accès d un
alarm securite lieu aux seules personnes en possession du code d accès. Un code de 4 caractères est saisi puis validé par l utilisateur
sur un clavier situé devant la porte. Si le code saisi correspond au code d accès stocké en mémoire, la gâche électrique
alarme maison
déverrlle la porte pendant 2 secondes environ. Dans le cas contraire une alarme est activée (émission de 4 Bips
successifs). Un a cheur à cristaux liquides signalera à l utilisateur le nombre de caractères qu il a déjà entré ; une
étoile * sera a ché pour chaque caractère. En cas d erreur de frappe l utilisateur pourra recommencer en appuyant sur la touche C (Clear). La validation
du code est e ectuée par appui sur la touche A (Acceptation). A cher le nb de caractères déjà entrés * Utilisateur Acquérir les caractères choisis par l
utilisateur Déterminer si le code fourni est valide ComBuzzer ComLed1 ComGache Activer une alarme A cher une info binaire Commander la gâche
Buzzer Led Ouverture porte (Lampe LP1) Figure 1 : représentation fonctionnelle du système digicode Réalisation à l aide de la carte Pic Millénium. o L
acquisition des caractères utilisera le clavier alphanumérique présent sur la carte o L a chage utilisera l écran LCD (2*16 caractères) présent sur la carte
o L alarme utilisera le buzzer accessible par la broche SPKR (SPeaKeR) du connecteur J16. ATTENTION ; ce buzzer ne comporte pas d'oscillateur intégré.
Pour le commander, il est donc nécessaire de générer un signal carré dont la fréquence correspondra à celle du son émis. o L état de la gâche sera
représenté par la lampe LP1, broche PWM du connecteur J16. Sur le projet dé nitif un relais commandera la gâche électrique, voir schéma ci-dessous. 230
V~ D 5V Relais Gâche électrique 5V Lampe LP1 V ComGache R 22 I B Q6 V ComGache R 22 I B Q6 a) structure de la commande de la gâche b) structure de
test de la commande de la gâche SERRURE6_4.doc Page N 1 sur 6
2 On pourra utiliser des LEDs pour fournir des informations visuelles supplémentaires. Câblage du microcontrôleur : - 1) A cheur LCD et Clavier. Pour
le module d'a chage LCD (compatible: PHILIPS LTN211) et le clavier 16 touches, nous conserverons le câblage réalisé lors de la manip n 3 (Centre
d'intérêt: Interface homme machine). Rappel: PORTB: RB7 RB6 RB5 RB4 RB3 RB2 RB1 RB0 col4=pgd col3=pgc col2 col1 Li4 Li3 Li2 Li1 PORTC: RC7 RC6 RC5
RC4 RC3 RC2 RC1 RC0 D7 D6 D5 D4 EN RS ou RW (RW=0V) - 2) Câblage du buzzer (borne SPKR), de la LED D1 et de la lampe (borne PWM). PORTD: RD2 RD1
RD0 PWM D1 SPKR La lampe de la carte MILLENIUM sera commandée par la broche RD2 à laquelle nous associerons la variable ComGache, en rapport
avec son utilisation nale : la commande de la gâche électrique. Travail à faire Documents ressources : o Manipulation N 3 sur l'interface homme machine
(Sous programmes de gestion de l'a cheur LCD et ) o Cours sur le langage C o Organigrammes fournis dans les pages suivantes. Vous joindrez à votre
compte-rendu un bref manuel d utilisation du système (doc technique). I. - Ecriture d'un programme complet pour gérer la serrure avec un code sur 4
chi res. Dans cette première version correspondant à l algorigramme n 1, l a chage du code ne sera pas masqué par des étoiles. Les symboles
correspondant aux touches appuyées par l utilisateur seront directement a chés (ligne 1, colonne 15) pour faciliter les tests et la mise au point. I. 1. a) A l
aide de l algorigramme n 1, écrire le squelette commenté du programme en utilisant les structures génériques suivantes : while (condition) //
commentaire if (condition) // commentaire } } ou et else // commentaire do } } while (condition) ; // commentaire I. 1. b) Complétez le squelette précédent
en incluant les appels aux sous-programmes (Utilisez les noms en caractères gras italique comme nom des sous programmes). Conseils : On utilisera des
variables indicateurs : Code_Bon (= 1, pour indiquer si le code entré est correct). Char Code_Entre[]= ---- ; Permet d entrer le code pour ouvrir. (ou 4
variables CE1, CE2, CE3 et CE4. Ex : si Code_Entre[0]= 4, Code_Entre[1]= 5, Code_Entre[2]= 2, Code_Entre[3]= 3. Alors le code sera «4523». (idem avec :
CE1=4 CE2=5, etc). SERRURE6_4.doc Page N 2 sur 6
3 Rem : le dernier caractère entré est donc le 3. Le premier caractère «le 4» passera de la position 3 à la position 0 (décalage). => «---4» puis «--45» puis
«-452» et en n «4523». Pour le code secret, on utilisera de même soit un tableau : const char Code_Secret[]= 4523 ; Soit 4 variables CS1= 4, CS2= 5 etc I. 2.
A l aide de l algorigramme n 2, écrire le squelette commenté du sous-programme Clavi. I. 3. Modi ez la fonction Scrut_Clav écrit lors de la manip n 3, pour
en faire un sous-programme ou la variable touche sera globale et le rendre conforme à l algorigramme n 3 (Ajout de la variable Nbtou pour compter le
nombre de touches enfoncées). I. 4. Ecrire les sous-programmes restant. II. - Ecriture d'une deuxième version du programme. (Ne pas perdre la 1ere
version) Il s agit maintenant de modi er l a chage pour le rendre conforme au cahier des charges. Nous procèderons en trois étapes. 1. Modi ez le
squelette du programme pour le rendre conforme à l algorigramme n Ecrire A che_Cod de telle sorte que ce sous-programme a che les caractères
correspondants au code entré par l utilisateur (colonne 10, 11, 12 et 13 de la ligne 1). 3. Modi cation de A che_Cod. Pour respecter le cahier des charges
sans perdre le confort qu apportait l a chage des touches appuyées, vous utiliserez une constante binaire DEBUG dont la valeur associée à la directive
#if nous permettra de faire fonctionner le sous programme d a chage dans les deux modes suivants : DEBUG=1 ; fonctionnement en mode debug
(identique au II. 2) ; DEBUG=0 ; fonctionnement conforme au cahier des charges (a chage masqué) : une étoile * pour chaque caractère entré et un -
pour les caractères restant à taper. Evolutions et exploitations possible du programme. La structure du programme et le type d interfaces utilisées
répondent à des besoins très génériques. En e et il existe un grand nombre de systèmes dont la nalité est très di érente du digicode mais dont le
matériel et la gestion associée sont par contre très semblables. L un des points fort des micro-contrôleurs : A l aide d une platine de test, on peut
développer un grand nombre de projets sans avoir besoin de concevoir de circuits imprimés. Une fois en possession d une bibliothèque de sous-
programmes, la partie traitement d une quantité de projets peuvent être très rapidement développée. Ajoutée au faible coût matériel et logiciel des outils
de développement et des composants eux-mêmes. Le microcontrôleur s est imposé dans un très vaste éventail d application de l électronique.
SERRURE6_4.doc Page N 3 sur 6
4 Algorigramme n 1 : Proposition d'algorigramme de la serrure codée Début Con guration des ports, initialisations des E/S, initialisation des variables
internes, Lecture A chage de la touche appuyée (Ligne 1, colonne 15) A chage d un texte sur le LCD Ligne 1 : DIGICODE Ligne 2 : A=accept C=Clear Sous
programme: (Clavi) Condition de sortie : o 1 seule touche enfoncée o Code de la touche en ASCII dans la variable Touch_App A l aide des sous-
programmes de la manip n 3 Touch_App = C Touch_App = A Prise en compte de la touche (Décalage code) C (Clear) : Remise A Zéro A (Accept) : validation
du code complet (Decal-Cod) (Ouvre-Porte) (Raz-Cod) Comparaison code code bon Ouverture Porte Déclenchement de l alarme (Alarme) SERRURE6_4.doc
Page N 4 sur 6
5 Algorigramme n 2 : sous programme Clavi. Sous programme de lecture. (Clavi) Algorigramme n 3 : sous-prog. Scrut_Clav. Sous programme de
scrutation. (Scrut-Clav) Scrutation (Scrut-Clav) Initialise Nbtou=0 nombre de touche enfoncées, et (touche =, par défaut) 1 seule touche appuyée
Mémorisation de touche dans Touch_App Scrutation Touches relâchées FIN du SP (Scrut-Clav) Sélectionne ligne N 1 Si une colonne est active (à 0), alors:
Sélectionne ligne N 2 Si une colonne est active (à 0) ; alors: Sélectionne ligne N 3 Si une colonne est active (à 0), alors: Sélectionne ligne N 4 Si une colonne
est active (à 0), alors: n du SP de scrutation SERRURE6_4.doc Page N 5 sur 6
6 Algorigramme n 4 : algorigramme de la serrure codée (version 2) Début con guration des ports, initialisations des E/S, initialisation des variables
internes, A chage du code ou des * ou - Lecture Version 2 avec a chage du code (ou des *) A chage d un texte sur le LCD Ligne 1 : DIGICODE Ligne 2 :
A=accept C=Clear (A che_Cod) Sous programme: (Clavi) Condition de sortie o 1 seule touche enfoncée o Code de la touche en ASCII dans la variable
Touch_App Touch_App = C Touch-App = A Prise en compte de la touche (Décalage code) C (Clear) : Remise A Zéro A (Accept) : validation du code complet
(Decal-Cod) (Ouvre-Porte) (Raz-Cod) Comparaison code code bon Ouverture Porte (RAZ du code) Déclenchement de l'alarme (Alarme) A chage du code
ou des * (A che_Cod) SERRURE6_4.doc Page N 6 sur 6
Documents pareils
Interface Homme Machine (IHM) Gérer un a cheur et un clavier
DUT informatique, TP info embarquée n 2, année 2015 P. Kau mann MODULE INFORMATIQUE EMBARQUEE Interface Homme Machine
(IHM) Gérer un a cheur et un clavier 1. Présentation Tous les systèmes informatiques
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Lycée Jacquard Paris 19 Le 01/05/01 EXP 1 Travaux Pratique GROUPE : NOMS DU GROUPE - - -
EXP 1 Travaux Pratique GROUPE : NOMS DU GROUPE TITRE Demarrage AUTO avec CARTE A PUCE 1 Projet experimental. NOTE :
PREREQUIS Utilisation du langage assembleur HC11 (outil control boy) OBJECTIF Utilisation
Plus en détail
Plus en détail
Plus en détail
6.8. Connecteur Console 17. 6.9. Connecteur Network 18. 6.10. Connecteur +24V AES 19
CS 2600 Centrale de sécurité SOMMAIRE 1. OBJET 3 2. TERMINOLOGIE 3 2.1. Glossaire 3 3. DESCRIPTION 3 4. PRESENTATION 5 4.1. Face
avant 5 4.2. Face arrière 6 5. INSTALLATION ET EXPLOITATION 7 6. CABLAGE
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Notice CE20. 3 sorties (2 relais contact sec NO/NF + 1 sortie S3 connectable sur une 9406)
Fonctionnement sorties
Page 1 / 5 I Généralités Ce clavier codé possède deux relais plus une commande S3 (mise à la masse). Chacune des sorties peut
fonctionner sur le mode monostable (impulsion) ou bistable (un code valide
Plus en détail
FICHE DE SEQUENCE TOTAL : /40 CONTROLE D ACCES : DIGICODE. Lieu d activité : Atelier. Système :
Portier Digicode VOUS AVEZ APPRIS: VOUS AVEZ:
FICH D SQUNC epère : Digicode CONTOL D ACCS : DIGICOD Système : Portier Digicode Lieu d activité : Atelier OBJCTIF : Savoir
programmer un digicode en fonction d un cahier des charges. xploiter les caractéristiques
Plus en détail
Plus en détail
STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-
Fi 802.11 module
François SCHNEIDER Lycée Victor-Hugo BESANÇON. STS SE FreeRTOS Programmation réseau WIFI Programmation réseau Socket Tcp
FlyPort smart Wi-Fi 802.11 module Prérequis : Openpicus, Flyport, langage C, connaissance
Plus en détail
Plus en détail
Java. Java. Le livrede. Avec 80 exercices corrigés. Avec 80 exercices corrigés. Le livre. Anne Tasso. 5 e
édition. Un best-seller qui a déjà conquis
Anne Tasso Un best-seller qui a déjà conquis des milliers d'étudiants! Java Le livre Java Le livrede de premier premier langage langage
Avec 80 exercices corrigés Avec 80 exercices corrigés 5 e édition
Plus en détail
Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe
Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2
Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-
2 Table des matières Avant-propos Organisation de l ouvrage..............................
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
DECOUVERTE DE L ALGORITHME
Sources : DECOUVERTE DE L ALGORITHME - algorithme et programmation : auteur : D. JAGER juin 2005. - algorithme : principes : auteur :
D. JAGER juin 2005 I- INTRODUCTION Un programme informatique est constitué
Plus en détail
Plus en détail
1. PRESENTATION DU PROJET
Bac STI2D Formation des enseignants Jean-François LIEBAUT Denis PENARD SIN 63 : Prototypage d un traitement de l information
analogique et numérique (PSoC) 1. PRESENTATION DU PROJET Les systèmes d éclairage
Plus en détail
Plus en détail
Les versions du logiciel : Pour 8 points de mesure et 1 appareil, jeu de fonction limité
WIN-Control SW5500WC0/1/2/3 Description du logiciel: Le programme AMR WinControl est développé spécialement pour l'acquisition et
la valorisation de mesures avec les appareils des gammes THERM, ALMEMO
Plus en détail
STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-
Fi 802.11 module
François SCHNEIDER Lycée Victor-Hugo BESANÇON. STS SE FreeRTOS Programmation réseau WIFI Programmation réseau Socket Tcp
FlyPort smart Wi-Fi 802.11 module Prérequis : langage C, connaissance réseau : Ip,
Plus en détail
Kikologic. Cours Millenium 3. Version AC7. Leçon 4. Les FB HMI-COM. Interface Homme/Machine et la
communication
Cours Millenium 3 Version AC7 Leçon 4 Les FB HMI-COM Interface Homme/Machine et la communication Leçon 4 les FB HMI-COM.docx
Page 1 sur 16 SOMMAIRE 1 ONGLET HMI/COM : 3 1.1 FB DISPLAY (A cheur) 3 1.2
Plus en détail
Plus en détail
Plus en détail
LPC 100 LECTEUR DES BADGES AVEC CLAVIER CODE 100 BADGES ET/OU 100 CODES
LPC 100 NOTICE DE MONTAGE ET D UTILISATION Branchements (exemple) LECTEUR DES BADGES AVEC CLAVIER CODE 100 BADGES
ET/OU 100 CODES R contact repos du relais P1 bouton poussoir relais 1 C contact commun
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
UNIVERSITE PARIS XI U.F.R SCIENTIFIQUE D ORSAY. L2 Mention Physique Phys 141 DECOUVERTE DE L
ELECTRONIQUE NUMERIQUE
UNIVERSITE PARIS XI U.F.R SCIENTIFIQUE D ORSAY L2 Mention Physique Phys 141 DECOUVERTE DE L ELECTRONIQUE NUMERIQUE Année
2006/2007 H. Mathias M. Poirier-Quinot Table des matières Sujet 1 : Initiation à
Plus en détail
Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois
Introduction de l algorithmique générale pour permettre de traiter
Plus en détail
TP D INITIATION AU LANGAGE C
TP PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC (CORRECTION) page 1 / 10 I. TP Clignotement de RB0 A.
Présentation TP D INITIATION AU LANGAGE C L'objectif est de faire clignoter une LED
Plus en détail
Introduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire
orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détail
IKALL. Fiche Technique Simpli ée. Platine IKALL. - Avec platine à dé lement de noms. - Avec platine à
boutons poussoirs
Platine de rue vidéo modulaire, câblage bus IKALL - Platine de rue version à dé lement de noms avec ou à boutons poussoir. - Montage
encastré ou saillie - Module MH, signaux visuels et sonores avec synthèse
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Programmation sous QT
SN IR 1 2014-2015 Développement logiciel Programmation Objet Programmation sous QT Projet Alarme Domestique ~ TD n 6~
Conception et Tests Unitaires Date : mars 2015 Version : 3.2 Référence : TD6 Conception
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
NOTICE D INSTALLATION ET D UTILISATION ACM/R. Centrale mono porte VIGIK Avec gestion des
résidents par logiciel RESIDORG
NOTICE D INSTALLATION ET D UTILISATION ACM/R ON J1 Centrale mono porte VIGIK Avec gestion des résidents par logiciel RESIDORG
COMELIT-IMMOTEC 3 allée des Saules 94042 CRETEIL France - tel : (+33) 01 43
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
CAHIER DES CHARGES 2. Support automatisé de bagages à main pour personnes à mobilité réduite.
Par : Boniface Lalié et Alex Couture
CAHIER DES CHARGES 2 Support automatisé de bagages à main pour personnes à mobilité réduite Par : Boniface Lalié et Alex Couture
CÉGEP DE SHERBROOKE Date : 20/12/2013 Table des matières 1. But:... 3 2.
Plus en détail
PC-GM3-Spéci cations
PC-GM3-Spéci cations P.Chour - 2015 Introduction Le compteur geiger-muller PC-GM3 est un appareil de mesure permettant de mesurer
les rayonnements Gamma, Beta et Alpha selon le tube utilisé. Dans ce document,
Plus en détail
Plus en détail
C.6-6. Mode d'emploi utilisateur. Centrale d'alarme Filaire et sans l. Fait par:
C.6-6 Centrale d'alarme Filaire et sans l Mode d'emploi utilisateur Fait par: Version 2.1 01 julliet 2004 INDEX PAGE INDEX 2
INTRODUCTION 2 CONSIGNES DE SECURITE IMPORTANTES 3 DESCRIPTION DU CLAVIER
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Activité FlowCode. Il DECIDE : toute la logique simple (et, ou, comparaison, test de valeur)
Activité FlowCode I. Objectif Découvrir les éléments simples d une structure programmée. Simuler un programme de MicroContrôleur. II.
Présentation du Microcontrôleur Microcontrôleur PIC 16F84 1. Qu est-ce
Plus en détail
Plus en détail
Document de formation pour une solution complète d automatisation Totally Integrated Automation
(T I A) MODULE B4 Blocs de données
Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE B4 Document de
formation T I A Page 1 sur 18 Module B4 Ce document a été édité par Siemens
Plus en détail
Plus en détail
GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable.
Manuel d utilisation
GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at
work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT
Plus en détail
NOTICE SIMPLIFIEE ER-A280F. I Initialisation avec Remise à Zéro de la caisse : ENTER PASSWORD ER-
A280V. Ver1.02
NOTICE SIMPLIFIEE ER-A280F I Initialisation avec Remise à Zéro de la caisse : A faire absolument au déballage de la caisse avant de
commencer à programmer. Cette étape ne nécessite pas la mise en place
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Guide Utilisateur. + Code (code client, codes secteur 1, codes. + Code client ou 3 codes «service» + 1
des 3 codes du secteur 1
Rappel des principales commandes Surveillance totale : + Code (code client, codes secteur, codes secteur, codes de service) F Guide
Utilisateur Arrêt total : + Code client ou codes «service» Arrêt «secteur»
Plus en détail
Corrigé des TD 1 à 5
Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program
somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail
Plus en détail