Manip micro N 4 (Vers: 4) Digicode (Serrure électronique codée) Excellent Gamin
Manip micro N 4 (Vers: 4) Digicode (Serrure électronique codée) Excellent Gaming Experience High Graphics and Lag-free Experience Tencent Gaming Buddy DOWNLOAD Sodium Hydrosul¦de Widely used in many industries, the leather, mining, pulp, etc. More Discounts. Contact! Yao Duo Industrial OPEN Page : 4 sur 6 Pleine largeur Pack De 2 Supports Dorsal Siège De Voiture Et Bureau - Noir 1 550 DA J’achète Save this PDF as: WORD PNG TXT JPG 0 SHARE HTML DOWNLOAD Roger Ringuette il y a 3 ans Total aÞchages : 263 Transcription 1 Manip micro N 4 (Vers: 4) Digicode (Serrure électronique codée) 1STS Objectif : réalisation d une serrure codée à l aide d un microcontrôleur Pic. Présentation du système, cahier des charges. Le système digicode limite l accès d un lieu aux seules personnes en possession du code d accès. Un code de 4 caractères est saisi puis validé par l utilisateur sur un clavier situé devant la porte. Si le code saisi correspond au code d accès stocké en mémoire, la gâche électrique déverrlle la porte pendant 2 secondes environ. Dans le cas contraire une alarme est activée (émission de 4 Bips successifs). Un aÞcheur à cristaux liquides signalera à l utilisateur le nombre de caractères qu il a déjà entré ; une étoile * sera aÞché pour chaque caractère. En cas d erreur de frappe l utilisateur pourra recommencer en appuyant sur la touche C (Clear). La validation du code est eàectuée par appui sur la touche A (Acceptation). AÞcher le nb de caractères déjà entrés * Utilisateur Acquérir les caractères choisis par l utilisateur Déterminer si le code fourni est valide ComBuzzer ComLed1 ComGache Activer une alarme AÞcher une info binaire Commander la gâche Buzzer Led Ouverture porte (Lampe LP1) Figure 1 : représentation fonctionnelle du système digicode Réalisation à l aide de la carte Pic Millénium. o L acquisition des caractères utilisera le clavier alphanumérique présent sur la carte o L aÞchage utilisera l écran LCD (2*16 caractères) présent sur la carte o L alarme utilisera le buzzer accessible par la broche SPKR (SPeaKeR) du connecteur J16. ATTENTION ; ce buzzer ne comporte pas d'oscillateur intégré. Pour le commander, il est donc nécessaire de générer un signal carré dont la fréquence correspondra à celle du son émis. o L état de la gâche sera représenté par la lampe LP1, broche PWM du connecteur J16. Sur le projet déÕnitif un relais commandera la gâche électrique, voir schéma ci-dessous. 230 V~ D 5V Relais Gâche électrique 5V Lampe LP1 V ComGache R 22 I B Q6 V ComGache R 22 I B Q6 a) structure de la commande de la gâche b) structure de test de la commande de la gâche SERRURE6_4.doc Page N 1 sur 6 2 On pourra utiliser des LEDs pour fournir des informations visuelles supplémentaires. Câblage du microcontrôleur : - 1) AÞcheur LCD et Clavier. Pour le module d'aÞchage LCD (compatible: PHILIPS LTN211) et le clavier 16 touches, nous conserverons le câblage réalisé lors de la manip n 3 (Centre d'intérêt: Interface homme machine). Rappel: PORTB: RB7 RB6 RB5 RB4 RB3 RB2 RB1 RB0 col4=pgd col3=pgc col2 col1 Li4 Li3 Li2 Li1 PORTC: RC7 RC6 RC5 RC4 RC3 RC2 RC1 RC0 D7 D6 D5 D4 EN RS ou RW (RW=0V) - 2) Câblage du buzzer (borne SPKR), de la LED D1 et de la lampe (borne PWM). PORTD: RD2 RD1 RD0 PWM D1 SPKR La lampe de la carte MILLENIUM sera commandée par la broche RD2 à laquelle nous associerons la variable ComGache, en rapport avec son utilisation Õnale : la commande de la gâche électrique. Travail à faire Documents ressources : o Manipulation N 3 sur l'interface homme machine (Sous programmes de gestion de l'aÞcheur LCD et ) o Cours sur le langage C o Organigrammes fournis dans les pages suivantes. Vous joindrez à votre compte-rendu un bref manuel d utilisation du système (doc technique). I. - Ecriture d'un programme complet pour gérer la serrure avec un code sur 4 chiàres. Dans cette première version correspondant à l algorigramme n 1, l aÞchage du code ne sera pas masqué par des étoiles. Les symboles correspondant aux touches appuyées par l utilisateur seront directement aÞchés (ligne 1, colonne 15) pour faciliter les tests et la mise au point. I. 1. a) A l aide de l algorigramme n 1, écrire le squelette commenté du programme en utilisant les structures génériques suivantes : while (condition) // commentaire if (condition) // commentaire } } ou et else // commentaire do } } while (condition) ; // commentaire I. 1. b) Complétez le squelette précédent en incluant les appels aux sous-programmes (Utilisez les noms en caractères gras italique comme nom des sous programmes). Conseils : On utilisera des variables indicateurs : Code_Bon (= 1, pour indiquer si le code entré est correct). Char Code_Entre[]= ---- ; Permet d entrer le code pour ouvrir. (ou 4 variables CE1, CE2, CE3 et CE4. Ex : si Code_Entre[0]= 4, Code_Entre[1]= 5, Code_Entre[2]= 2, Code_Entre[3]= 3. Alors le code sera «4523». (idem avec : CE1=4 CE2=5, etc). SERRURE6_4.doc Page N 2 sur 6 3 Rem : le dernier caractère entré est donc le 3. Le premier caractère «le 4» passera de la position 3 à la position 0 (décalage). => «---4» puis «--45» puis «-452» et enÕn «4523». Pour le code secret, on utilisera de même soit un tableau : const char Code_Secret[]= 4523 ; Soit 4 variables CS1= 4, CS2= 5 etc I. 2. A l aide de l algorigramme n 2, écrire le squelette commenté du sous-programme Clavi. I. 3. ModiÕez la fonction Scrut_Clav écrit lors de la manip n 3, pour en faire un sous-programme ou la variable touche sera globale et le rendre conforme à l algorigramme n 3 (Ajout de la variable Nbtou pour compter le nombre de touches enfoncées). I. 4. Ecrire les sous-programmes restant. II. - Ecriture d'une deuxième version du programme. (Ne pas perdre la 1ere version) Il s agit maintenant de modiÕer l aÞchage pour le rendre conforme au cahier des charges. Nous procèderons en trois étapes. 1. ModiÕez le squelette du programme pour le rendre conforme à l algorigramme n Ecrire AÞche_Cod de telle sorte que ce sous-programme aÞche les caractères correspondants au code entré par l utilisateur (colonne 10, 11, 12 et 13 de la ligne 1). 3. ModiÕcation de AÞche_Cod. Pour respecter le cahier des charges sans perdre le confort qu apportait l aÞchage des touches appuyées, vous utiliserez une constante binaire DEBUG dont la valeur associée à la directive #if nous permettra de faire fonctionner le sous programme d aÞchage dans les deux modes suivants : DEBUG=1 ; fonctionnement en mode debug (identique au II. 2) ; DEBUG=0 ; fonctionnement conforme au cahier des charges (aÞchage masqué) : une étoile * pour chaque caractère entré et un - pour les caractères restant à taper. Evolutions et exploitations possible du programme. La structure du programme et le type d interfaces utilisées répondent à des besoins très génériques. En eàet il existe un grand nombre de systèmes dont la Õnalité est très diàérente du digicode mais dont le matériel et la gestion associée sont par contre très semblables. L un des points fort des micro-contrôleurs : A l aide d une platine de test, on peut développer un grand nombre de projets sans avoir besoin de concevoir de circuits imprimés. Une fois en possession d une bibliothèque de sous- programmes, la partie traitement d une quantité de projets peuvent être très rapidement développée. Ajoutée au faible coût matériel et logiciel des outils de développement et des composants eux-mêmes. Le microcontrôleur s est imposé dans un très vaste éventail d application de l électronique. SERRURE6_4.doc Page N 3 sur 6 4 Algorigramme n 1 : Proposition d'algorigramme de la serrure codée Début ConÕguration des ports, initialisations des E/S, initialisation des variables internes, Lecture AÞchage de la touche appuyée (Ligne 1, colonne 15) AÞchage d un texte sur le LCD Ligne 1 : DIGICODE Ligne 2 : A=accept C=Clear Sous programme: (Clavi) Condition de sortie : o 1 seule touche enfoncée o Code de la touche en ASCII dans la variable Touch_App A l aide des sous- programmes de la manip n 3 Touch_App = C Touch_App = A Prise en compte de la touche (Décalage code) C (Clear) : Remise A Zéro A (Accept) : validation du code complet (Decal-Cod) (Ouvre-Porte) (Raz-Cod) Comparaison code code bon Ouverture Porte Déclenchement de l alarme (Alarme) SERRURE6_4.doc Page N 4 sur 6 5 Algorigramme n 2 : sous programme Clavi. Sous programme de lecture. (Clavi) Algorigramme n 3 : sous-prog. Scrut_Clav. Sous programme de scrutation. (Scrut-Clav) Scrutation (Scrut-Clav) Initialise Nbtou=0 nombre de touche enfoncées, et (touche =, par défaut) 1 seule touche appuyée Mémorisation de touche dans Touch_App Scrutation Touches relâchées FIN du SP (Scrut-Clav) Sélectionne ligne N 1 Si une colonne est active (à 0), alors: uploads/S4/ tp8-serrure-electronique-flowcode.pdf
Documents similaires
-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 14, 2022
- Catégorie Law / Droit
- Langue French
- Taille du fichier 0.6260MB