installations electroniques


Top Maroc


  Alarme silencieuse : envoi d'SMS (gratuitement)

 

Etre prévenu par SMS d'un problème dans votre maison :
  • une intrusion ;
  • un incendie ;
  • une inondation ;
  • catastrophes naturels

Principe général :
    De nos jours beaucoup de personnes ont un accès internet illimité, cette alarme part de ce constat pour, via un PC envoyer des SMS sur l'état de votre alarme.
L'alarme :
    Les bricoleurs qui ne sont pas des experts en électronique apprécierons cette réalisation, puisqu'elle ne nécessite que peu de connaissances.
    Le principe est d'utiliser une manette de jeux vidéo pour PC qui serait trop vielle ou cassé.
    Une fois démonté et remonté dans un petit boitier vous pourez la connecter à toutes sortes de capteurs, détecteur de mouvements, capteur à contact de fumée...

L'envoi de SMS :
  • La solution GRATUITE la plus simple que j'ai trouvé et d'utiliser l'avertiseur de mail par SMS de votre opérateur téléphonique. En effet cette option vous communique l'objet et l'expéditeur de vos mail. Voici donc un petit programme que j'ai écris dans ce but.
  • Configuration du serveur SMTP :
  • Configuration des messages d'envois :
  • Alarme en fonctionnement :
Téléchargement :
Modification de la manette : Les boutons d'une manette de jeux sont utilisés comme un clavier à matrice (voir schéma ci-dessous). Pour l'exemple ci-dessous, le processeur de la manette balaie une à une les lignes de 1 à 4 en appliquant un courant. Il lit alors les valeurs sur les sorties A, B et C pour chaque ligne. En fonction de la ligne et de la colonne il sait si une ou plusieurs touches sont activées.


La principale difficulté pour la réalisation de cette alarme va consister à identifier sur le circuit intégré de la manette les lignes (entrées) et les colonnes (sorties). Une fois identifiées, vous pourrez y relier un clavier à matrice (comme je l'ai fait sur la photo d'illustration) soit le relier à un petit montage qui à l'aide de relais (ou d'optocoupleurs) mettrons en contact les entrées et les sorties de la matrice. Attention toutefois à ne pas mettre en contact deux entrées ou deux sorties, cela pourrait endommager le circuit. 



                         Alarme simple



 SW0 ouvert met en marche l' alarme , les contacts de portes SW1 à SW4 sont normalement fermés , pour sortir de la voiture vous avez quelques secondes déterminé par R1 , C1 ; ensuite si l' on ouvre une des portes il a 3 secondes R2 , C2 pour actionner SW0 avant que le relais ne déclenche une alarme ; une fois le relais déclenché le fait de fermé les portes n' arrêteront pas l' alarme , seul SW0 en position fermé coupe l' alarme .( Le contact SW0 peut être un shunt sur une prise DIN


Aspects Techniques

  • Tension d'alimentation : 12V
  • Sortie : Contacts relais 12V
  • Contact SW0 caché pour coupure ou shunt avec une prise sur tableau de bord
  • Utilisation du 555








    Nomenclature








    Désignation
    Quantité
    Référence
    Description
    Résistances                 470 k
                                      1M
                                      10 k
    1
    1
    1
    R1
    R2
    R3
     470k 1/4 W (jaune ,violet ,jaune)
     1M ohms ( noir marron vert )
     10 k ( noir marron orange )
    Condensateurs           10 µF
                                      3,3 µF
                                      10 nF
    1
    1
    1
    C1
    C2
    C3

    Circuits  NE555       2  IC1 ,IC2    
    Diode 1N4148 1 D1   
    Transistor 2n2097 1 Q1
    Relais 12 V 1 R 2 R inv.
    Support fusible fil AUTO 1

    Fusible 1A 1

    CI 1 PCB VO01      
    Nomenclature VO01M1.PDF

    Boîtier


    Boîtier recommandé :

    Prix de revient










     Dossier Type
    Cliquez
    Format
    Taille
    VO01 Complet  Tous les fichiers VO01.ZIP

                             

                               Serrure codée

     

    Description :

    serrure codée Cette serrure codée peut être utilisée tant pour enclencher et couper une alarme, que pour ouvrir une serrure de porte. Le code peut être changé n'importe quand après avoir rentré le bon code.
    Deux fonctions sont disponibles :
  • le relais se met en marche pendant 3 secondes une fois le code tapé.
  • Le relais est activé et désactive à chaque fois que l’on rentre le code.

Le clavier :

clavier

Le clavier est un ensemble de boutons, organisé en matrice xy. Il ressemble à ceci :

Colonne 0 Colonne 1 Colonne 2 Colonne 3
Ligne 0 1 2 3 A
Ligne 1 4 5 6 B
Ligne 2 7 8 9 C
Ligne 3 * 0 # D
schéma clavier La colonne 3 n’est pas obligatoire, elle permet simplement une augmentation de possibilité pour le code.
Vous pouvez le construire vous-même à l’aide de boutons ou alors acheter un clavier comme sur la photo en haut qui coûte 5€ environ.

Le système :

schéma
Nomenclatures
Code Valeur
IC1 Microcontrôleur PIC16F84-10 ou PIC16F84A
IC2 Régulateur 5v 78L05
Q1 Transistor BC301 ou npn bipolaire similaire, Ic(min)=500 mA
D1 Diode 1N4001, 1N4004 ou 1N4007
LED1 Led 3mm verte.
R1 Résistance 1 kohms 1/4W
R2 Résistance 220 ohms 1/4W
C1 Condensateur 22 pF céramique
C2 Condensateur 22 pF céramique
C3 Condensateur 100 nF céramique
C4 Condensateur 100 nF céramique
X1 Quarts 10MHz
BUZZER Buzzer piézo
Keypad Clavier 3x4 ou 4x4 avec sorties sur matrice xy
K1 Relais 5v
Le montage sera alimenté avec du 12V.
Typon coté composants Télécharger
Typon coté soudures Télécharger

Le programme :

Voici les deux programmes que vous devez enregistrer dans votre pic16f84 : Choisissez celui que vous voulez, en fonction de vos besoins.
Pour déclancher le relais pendant 3 secondes après saisie du code Télécharger
Pour activer et désactiver le relais à chaque fois que l’on rentre le code Télécharger

Fonctionnement :

Tapez le bon code puis appuyez sur la touche # pour le valider. Par défaut, le code initial est 1 2 3 4. Pour activer le relais, taper donc :
1 2 3 4 #

Pour changer le code, tapez le code initial puis sur la touche *, si le code est correct, la led s’allume. Puis tapez deux fois le nouveau code. Par exemple :
1 2 3 4 * 3 0 0 0 # 3 0 0 0 # ceci changera le code 1234 par 3000.

Pour des questions, des suggestions ou un problème rendez vous sur le forum.
Merci à Peter JAKAB l’auteur de ce montage.


                          Antivol à GSM

Nouvelle approche d'un antivol. Quand un véhicule est dérobé par agression ( car-jacking), le propriétaire peut générer une série d' actions à distance par télécommande , arrêter le moteur , activer klaxon et feux, connaître la position depuis n'importe quel téléphone fixe ou mobile . Recyclage d'un GSM de récupération comme dispositif antivol à grand potentiel avec un petit système décodeur à microcontrôleur.
 

Problématique
Cette page comporte un ensemble de réflexions pour une approche d'un type d'antivol automobile adapté aux nouveaux modes de délinquance. Les véhicules récents offrent des protections antivol de plus en plus évoluées par des codes et des clefs à transpondeurs. Il devient très difficile pour un malfrat de voler un véhicule en stationnement. La délinquance s'adapte et ce type de vol diminue, remplacé par de nouveaux moyens qui se développent de manière explosive :
Le vol à l'italienne, la belle et grosse voiture de la victime cible est percutée à l'arrière, d'abord doucement puis de plus en plus fort. L'imprudent s'arrête pour constater en laissant la clef de contact, un complice part avec la voiture.
L'agression, est la variante en progression permanente ! Le conducteur est braqué par une arme ou arraché de sa voiture à un ralentissement, soit il n'a pas verrouillé ses portières, soit l'agresseur casse d'abord la vitre d'un coup de marteau (car-jacking). Cela a tous les avantages pour le voleur qui en profite pour récupérer aussi le portefeuille et les papiers de la jolie voiture. Quand c'est demandé si gentiment par un petit jeune sympathique, personne n'a le coeur de refuser...
Dans tous les cas la voiture s'envole...
La solution est simple, composer un numéro ( GSM ou cabine)
et récupérer sa voiture immobilisée à petite distance.

Principe
La voiture protégée a un GSM caché relié à un petit automate à microcontrôleur.
En appelant ce poste GSM et en tapant des codes au clavier, il est possible à distance de bloquer le klaxon, allumer les feux, couper le moteur, parler au voleur… Le voleur n'insistera pas et abandonnera la voiture au milieu de la chaussée.
Un GSM permet d’indiquer la position à distance par SMS.

C'est un des moyens pour répondre à ces nouvelles formes d'agressions, y compris si l'on s'est tout fait voler.







Autres dispositifs automatiques
Le propriétaire porte sur lui, par exemple en bague de ceinture, un petit transpondeur interrogé par un microcontrôleur dans la voiture. Si le transpondeur répond, tout fonctionne normalement.
Si le transpondeur ne répond pas (la voiture est partie sans son propriétaire), au bout d'une minute le klaxon se bloque, et le moteur est progressivement coupé, feux allumés.
Mercedes à un dispositif voisin par carte dans la poche, mais cela me paraît moins sûr, car sans carte la voiture ne démarre pas, le voleur qui le sait parfaitement, la demandera gentiment avant de partir, il saura trouver le bon argument. Un système à retard évitera un coup de couteau ou de feu persuasif.
Il existe maintenant aussi des périphériques de reconnaissance d'empreinte numérique, simples à interfacer et à coût acceptable. Leur inconvénient est que si le moteur n'a pas été coupé lors de l'agression, le dispositif sera sans effet.

Je préfère pour ma part utiliser un simple poussoir (ou deux en série) caché, ce peut être rajouté à une commande ou pédale existante…








Réalisation du système par étapes
° Récupérer un GSM avec un abonnement minimal ou carte prépayée à moins de dix Euros par mois.
Le coût est dérisoire au vu du service rendu : 400 ans d'abonnement à 120€ représente moins que le prix d’une berline ou d'un camping à 50.000 €...

° Installer une petite antenne très discrète, il y a même des modèles à coller sur la vitre arrière presque invisibles.
° Aménager un logement bien caché pour recevoir le GSM et l'interface, derrière la boîte à gants, dans le coffre ou dans un siège.
° Amener le câblage sur un bornier, c'est l'opération la plus pénible. Brancher, tester, cacher et apprécier ce joli gadget.









Autre utilisation
Hormis le vol, ce dispositif permet de joindre son conjoint ou ses enfants (je n'ai pas dit d'espionner) dans la voiture en établissant une communication totalement mains libres, donc sans aucun risque d'accident ou de contravention. Une combinaison de touches au tableau de bord permet aussi d'appeler en mains libres un ou des numéros préprogrammés.
Le système fonctionnant aussi parfaitement en téléphone mains libres, il peut constituer le téléphone principal de la voiture avec un forfait normal.








Réalisation pratique
Le plus délicat en électricité automobile est de tirer le câblage, mais c'est une corvée inévitable. Il faudra donc installer et ramener au boîtier :
L'antenne
Une alimentation permanente protégée par fusible au départ.
Les commandes des relais klaxon, coupure moteur, feux.
Micro d'ambiance pour écouter les conversations dans l'habitacle
Haut-parleur pour mettre en contact...
En option, l'information compte-tours permet de connaître l'activité du véhicule.
Cette phase pénible d'interfaçage est la seule partie délicate. Cela est plus facile avec un véhicule récent à bus CAN. Les fonctions nécessaires étant très simples, un quelconque microcontrôleur fera l'affaire, il suffit de quelques pattes de ports d'entrées-sorties. Le programme est trivial. La reconnaissance DTMF peut se faire par logiciel ou par un circuit spécialisé.
Comme pour tout antivol, l'arrachement des fils doit bloquer la voiture.
Une mémoire dans l'automate évite toute possibilité de désactiver le système en débranchant et rebranchant la batterie.









Modifications du GSM
Cela dépend des modèles, certains devraient avoir toutes ces options accessibles par la prise du kit mains libres, mais il faut disposer de la documentation technique, ce qui est rare.
Dans la majorité des cas il faudra ouvrir la coque au cutter, avec précaution, et sortir les fils. Les coques se ferment généralement par harpons plastiques, il n'est pas prévu de réparer ces matériels, donc une fois fermé en sortie d'usine, il faut tout casser pour ouvrir.
Du soin et une bonne pratique du fer à souder les CMS, permettent d'intervenir sur le circuit très fragile.

Il faut donc :
Supprimer la batterie d'origine qui ne résisterait pas quelques mois en charge flottante, elle sera remplacée par un simple régulateur à pompe de charge.
Supprimer la sonnerie, sortir le fil d'information. Cette modification est indispensable, il n'est pas suffisant de désactiver simplement la sonnerie dans le menu, il faut récupérer le signal silencieusement, s'il ne sort pas sir la prise.
Un buzzer piézo est alimenté en basse tension hachée au travers d'un condensateur, la tension crête aux bornes est élevée. Mais en le remplaçant par une forte résistance, une détection diode + condensateur fournira un signal logique.
Tirer un fil sur le contact de mise en route (pour rallumer le GSM si la batterie a été débranchée).
Tirer un fil sur le contact de prise de ligne.
Couper le haut-parleur et sortir le fil.
Couper le micro et sortir le fil.
Interfacer le clavier, c'est l'opération la plus délicate car il y a peu de place disponible pour rajouter un petit microcontrôleur dédié à l'intérieur. Il est souvent plus simple de percer le boîtier et de sortir une nappe pour réaliser les contacts à l'extérieur.
Couper le micro et sortir le fil.
Tirer un contact signifie installer un petit mosfet de commutation commandé en logique comme un relais (à courant de commande nul). Attention au multiplexage du clavier, les touches sont balayées alternativement lignes-colonnes, ce n'est pas une mise à la masse.
La majorité des sorties existent sur le connecteur, à destination du kit mains libres, il est souvent possible de passer tous les autres fils sur les contacts libres. Vous avez maintenant toute l'interface nécessaire. Je vais décrire son utilisation en détaillant la séquence du programme.
Il n'est pas possible de détailler davantage cette partie, tous les modèles sont différents et la durée de disponibilité d'un GSM sur le marché est très faible. Il faut improviser en fonction du matériel récupéré.
Je décrirai ultérieurement le programme comme exemple des utilisations des Pics
Les Pics sont une solution simple, mais les bas de gamme s'avèrent parfois un peu justes pour l'application. N'importe quel microcontrôleur convient.


Remarque : On trouve maintenant d’excellents modules GSM faits pour cette application, avec tous les signaux utiles bien identifiés, vendus autour de 100 €. Elektor a abordé souvent ce sujet et présente des solutions clefs en main.
Il n’est plus indispensable maintenant de bricoler un vieux GSM









Déroulement du programme
Mise sous tension du coffret, reset.
Allumage du GSM confirmé par quelques bips discrets dans le haut-parleur.
Attente de 30 secondes pour connaissance réseau.
Passage en mode veille.
Le système attend maintenant les ordres
Cas de l'appel extérieur

Le système prend la ligne silencieusement et ne fait que retransmettre les bruits ambiants de l'habitacle. S'il y a eu deux voleurs, ils parlent certainement, l'information est précieuse.
Le propriétaire compose maintenant un code sur son GSM , et le système embarqué réagit.
Nous prendrons par exemple les codes suivants :





Codes de fonctions au clavier distant
11 actionne le klaxon et tous les feux en continu (pratique pour retrouver la voiture dans un parking!)
22 entame le processus de ralentissement progressif, en coupant allumage ou pompe à injection par à coups, la voiture commence à avoir des ratées, au bout d'une minute le moteur est coupé, warning allumé (pour laisser le temps de se mettre sur le bas côté et ne pas bloquer la voiture au milieu de la chaussée). Le propriétaire entend les injures du voleur piégé…
33 allume simplement tous les feux et warning
44 passe en mode appel main libre, permet de communiquer avec le conducteur sans aucune intervention de celui ci.
99 envoie en continu position GSM (vocal ou SMS) …



Un zéro a la place du dernier code annule l'action, par exemple
10 coupe klaxon et feux.
20 annule coupure moteur.
30 annule feux
40 annule main libre…
00 annule toutes les actions, repasse en attente.
Le système possède d'autres fonctions intéressantes.
Après appui d’une touche discrète, le système accepte des codes tapés sur un clavier ou en utilisant un petit composeur gadget placé près du micro caché, qui émet les notes DTMF.
Si le système n'est pas déjà appelé, des combinaisons permettent de prendre la ligne, composer un numéro pré enregistré dans le microcontrôleur ou entré directement, de passer le système en mode maintenance…
Un interrupteur au tableau de bord peut être rajouté pour créer une fonction de simple alarme automatique. Si la voiture est mise en marche sans couper cet interrupteur, un appel est généré sur un numéro préprogrammé.

Pour économiser l’énergie, quand le contrôleur constate que le véhicule est immobile depuis dix minutes, il éteint le GPS. Il est rallumé au premier mouvement détecté.
Le capteur de mouvement est basique, un petit aimant suspendu à un fil au dessus d’une bobine de relais.








Raffinement GPS vocal
Il existe des antennes combinées GSM + GPS très discrètes avec câble unique et arrivée sur un duplexeur.
En adjoignant dans le caisson un petit GPS à quelques dizaines d'Euros, il est très facile de récupérer sur la sortie NMEA 183 la position instantanée.
Un circuit de synthèse vocale donnera la position toutes les 30 secondes en vocal. Ce circuit est très simple car il ne faut prononcer que les chiffres de 0 à 9 et N, E, S, W sans intonation. La table de sons sera codée dans le programme. Une modulation sur un port en sortie delta économise un chip vocal spécialisé, le microcontrôleur faisant alors tout le travail. Le chapitre "Synthèse vocale " détaillera le principe. Attention cela va beaucoup alourdir le logiciel, le chip vocal est plus simple à mettre en oeuvre.









Évolution du projet
Je détaillerai probablement un jour d’oisiveté les cartes d'interface et le contrôleur qui a évolué depuis les premiers prototypes), mais je ne viendrai pas brancher les fils dans votre voiture. Je répète encore, la réalisation est simple si l'opération du GSM ne s'est pas terminée en autopsie. Le câblage dans le véhicule est extrêmement fastidieux et la fiabilisation en ambiance automobile est complexe. Il y a loin du prototype tournant en câblage volant, scotché sur un carton au labo, à l'implantation propre et opérationnelle.

Cette page a été mise en ligne le 25/02/2000. Suivez l'actualité l'idée ne sera pas perdue pour tout le monde...

De tels systèmes vont se répandre très rapidement sur les véhicules haut de gamme, soit en première monte par le constructeur, soit en accessoires, ce marché est juteux.


Les premières applications commerciales !
Note du 29/10/00 :
Comme je le prévoyais ce genre d'applications commence à apparaître commercialement. J'ai été plusieurs fois contacté par des "chercheurs de pigeons " qui voulaient un maximum de détails pour commercialiser ces idées sous leur nom. Le 28/10/00, dans une émission télévisée populaire, un "inventeur " a décrit un projet strictement identique techniquement mais il a rajouté l'idée commercialement géniale.
Vendre un dispositif technologique à un client n'est pas une bonne idée, il en achète un et vous ne le revoyez plus. Entre temps d'autres "pompeurs " repompent l'idée pompée, et bénéficiant de la publicité du premier, vendent moins cher et coulent le premier, et ainsi de suite…
La vraie astuce intelligente (sur le plan commercial) est de vendre un service avec abonnement, cela rapporte un maximum et vous ferrez le pigeon en lui refilant toutes sortes d'options gadgets. Le produit proposé ne permet pas au client de communiquer directement avec sa voiture, mais, au travers d'un abonnement, le met en service avec un central (communications facturées plein pot) pour faire une partie des fonctions décrites.
C'est le principe commercial du GSM , on ne gagne rien en vendant des téléphones, la concurrence oblige à brader les prix dés que la notion de marché de niche a disparu (période pionnier), mais beaucoup en vendant des abonnements.
C'est bien peut être cela la vraie idée, pomper les idées des autres, passer à la télé et monter un bizness qui rapporte ! Vendre du vent, oui, mais le vendre cher…

Réponse par messages SMS
Note du 28/06/08 :
Quand le projet  a été lancé en 1998, les SMS et autres messages textuels étaient inexistants et n’ont pas été pris en compte.
Maintenant, ils sont très répandus, il devient encore plus simple de répondre à une interrogation par un SMS, la lecture des coordonnées GPS est plus aisée et très facile à générer par le programme.





 


Synthèse vocale
Maintenant un petit chapitre électronique!
Certains sont effrayés par la synthèse vocale. Il faut bien situer le problème. Réaliser (en particulier dans un petit automate) un logiciel permettant de lier des phonèmes, en accentuant intelligemment la prononciation, à partir d'un fichier texte, est extrêmement complexe. La plus grotesque des voix de robots est déjà un bel exploit.
Ce n'est pas le cas ici, nous ne devons prononcer que 10 chiffres, quatre lettres, si vous êtes perfectionniste, par exemple "voiture volée ! ". En envoyant ces mots sur un haut-parleur externe commandé par un petit amplificateur BF (public address amplifier), le voleur n'ira pas très loin avec une voiture klaxon et feux bloqués qui en plus hurle "voiture volée ! "…
La réalisation est très simple. Vous enregistrez sur le micro de la Sound Blaster ces quelques échantillons vocaux, une voix féminine passe beaucoup mieux avec un spectre décalé dans les aiguës. Quand vos fichiers wav vous semblent parfaits, vous réduisez les échantillonnages pour être compatibles avec le pas d'horloge choisi dans l'automate, 6 kHz est suffisant pour passer le spectre vocal entre 300 Hz et 3 kHz (théorème de Shannon).
1) Vous avez alors deux choix possibles (sans utiliser un circuit de synthèse spécialisée).
Vous envoyez ce flot d'octets dans un petit convertisseur numérique analogique 8 bits, la sortie est envoyée vers l'amplificateur après filtrage sommaire. Seul petit inconvénient, il faut un octet par pas, soit 6 koctets par seconde. Ce n'est pas un problème, il y a très peu à enregistrer.
2) Autre méthode très efficace la modulation Delta. Le principe est très simple. Pour chaque période, vous n'envoyez que 0 ou 1, "zéro " baisse la tension, "un " monte la tension. Avec ce système :
une série 0101… maintient la tension constante
une série 1111… produit une rampe croissante
une série 0000… produit une rampe décroissante
Il est très simple ainsi de poursuivre approximativement un signal, le résultat est très correct et la liaison à "l'intégrateur commandé élémentaire " se fait sur un seul fil en signal binaire. Ce circuit de réalise avec un simple transistor qui charge un condensateur en parallèle sur une résistance quand il est commandé.





Résultat d'un échantillonnage Delta
La courbe jaune est volontairement mal réglée (charge et décharge trop lentes) et ne suit pas assez vite le signal, ce qui provoquera des distortions.
La courbe rouge (pente deux fois plus raide) donne un meilleur résultat et une approche plus fine.






 


Protection des camions
Ce système se répandre sur la flotte de camions victimes de vols. Les transports de fonds, cigarettes, spiritueux, gadgets électroniques et autres sont très souvent la cible de bandes organisées. Il s'en vole beaucoup, y compris des semi-remorques portant des engins lourds de chantiers que l'on ne retrouve jamais malgré leur vitesse ne dépassant pas quelques dizaines de km/h. Les frontières ouvertes n'offrent aucune barrière pour les passages vers l'Est ou l'Afrique. Un tel dispositif équipé d'une antenne discrète dans une coque anti-vandalisme permettra de localiser rapidement le camion volé en train d'être déchargé dans un endroit discret, en principe dans l'heure qui suit le vol. Il faut réagir très vite à ces agressions avant passage de la frontière ou destruction des preuves...
Un suivi des conteneurs et des wagons utilise un principe identique.





 


Réalisation dégradée
Une première approche plus simple peut être réalisée sans le GPS , comme une simple télécommande. Une fois que ce système réduit est au point, le raccordement ultérieur du GPS ne posera aucun problème.
L'idée est d'utiliser le GSM seul pour d'autres multiples applications. Les commandes seront passées par quelques codes simples au clavier.
Maison de campagne sans téléphone, pour déclencher à distance le chauffage central avant d'arriver.
Bateau à quai, pour déclencher 24 h avant le réfrigérateur (si l'énergie est suffisante).
A la connexion, le GSM esclave peut donner en vocal les températures, tensions batteries, indications d'effraction…








Traçage des bateaux
Une variante vient immédiatement à l'esprit, comme application maritime. Un loueur de bateau aime toujours savoir où est sa flotte à un moment donné. En Méditerranée par exemple, la majorité des locations tourne entre la Corse et le continent, presque toujours à portée de GSM .
Le même dispositif que celui décrit est utilisé, mais cette fois la nécessité n'est pas de lutter contre le vol, mais de surveiller son bateau en escapade. L'automate ne transmettra que des données, sans intervenir par des actions d'alarme ou de blocage. L'automate enregistre la position GPS toutes les heures, le vent moyen, les durées d'utilisation moteur, les surrégimes… Lors de l'appel du système, un fichier de données est compacté et envoyé à 2400 Bauds. Cette vitesse est choisie pour passer avec sécurité, le 9600 B ne passe pas pour le moment en GSM analogique. Il faudra parfois réduire encore le débit pour éviter les plantages.
Pour les paranoïaques, il serait possible d'installer un afficheur lcd sur la table à carte pour passer des messages d'urgence au locataire, par exemple : "Faites faire la vidange moteur ", "Attention aux surrégimes ", "N'oubliez pas les préservatifs "… Cette option est très risquée, le client peut se sentir trop espionné et ne pas apprécier. L'option discrète reste préférable.
L'intérêt est surtout de savoir si le loueur récupèrera son bateau à temps pour les clients suivants, certains inconscients, coincés par le mauvais temps et la désorganisation rendent le bateau en retard et ne préviennent le propriétaire que quelques jours après la date prévue. Ce petit dispositif sera monté discrètement, par exemple dans un double fond d'un équipet ou du tableau électrique et passera totalement inaperçu. Il est alimenté directement sans passer par les coupe-batteries.

Dans les matériels de James Bond, il est prévu de commander aussi une puissante charge explosive nucléaire, mais nous éviterons ce montage, les tâtonnements à l'installation pouvant présenter un risque pour la santé.



                               Accueil vocal

Le système est un dispositif d'accueil vocal ; installé à proximité d'une porte, il délivre au visiteur un message de bienvenue. Le montage repose sur l'utilisation d'une mémoire qui va conserver sous une forme numérique un signal sonore quelconque (voix, musique) de quelques secondes, et le restituera à chaque sollicitation. 

Description du montage :



Le système est un dispositif d'accueil vocal ; installé à proximité d'une porte, il délivre au visiteur un message de bienvenue.
Le montage repose sur l'utilisation d'une mémoire qui va conserver sous une forme numérique un signal sonore quelconque (voix, musique) de quelques secondes, et le restituera à chaque sollicitation.


Photo du montage terminé...

Le montage. Au centre, l'EPROM qui contient le message.




Schéma synoptique : principe de fonctionnement du montage.


Schéma-bloc du dispositif...

Le montage se décompose en cinq principaux blocs fontionnels :
  • Le générateur de signal d'horloge.
  • Le compteur.
  • La mémoire.
  • Le convertisseur numérique / analogique (CNA).
  • L'ampli basses-fréquences (BF).
Le compteur, cadencé par l'horloge, fait défiler les adresses successives de la mémoire (environ 11000 adresses par seconde). Les données, présentes en sortie de la mémoire, correspondent à l'amplitude du signal sonore enregistré, instant après instant ; ces amplitudes, stockées sous une forme numérique, sont converties en une grandeur analogique (tension) par le CNA ; cette tension est amplifiée (ampli BF) puis transformée et restituée sous une forme sonore par le haut-parleur. Nous analyserons plus en détail le fonctionnement de l'ensemble dans la rubrique [schéma].



Programmation matérielle de l'EPROM :

Le message est contenu dans une mémoire EPROM de 65536 mots de 8 bits. Outre la présence de pistes fines passant entre les broches des circuits intégrés, la difficulté majeure de cette réalisation consiste à pouvoir avoir à sa disposition un programmateur d'EPROMs, pour charger le contenu de la mémoire ; ce système se présente sous la forme d'un boîtier muni d'un support à force d'insertion nulle, sur lequel sera placée la mémoire à programmer ; il est généralement relié au PC par un câble branché sur le port parallèle :


Photo du programmateur d'EPROMs
Le programmateur d'EPROMs

Un logiciel adéquat permet de lire ou de programmer le contenu de la mémoire (après choix du type d'EPROM, du fabricant et donc de l'algorithme associé et des tensions de programmation). Une zone de mémoire tampon intermédiaire, associée à un éditeur hexadécimal, permet éventuellement de retoucher les valeurs avant programmation, ce qui rendra possible l'utilisation directe des fichiers 'son' WAV, en expurgeant manuellement les octets du début caractérisant le format (voir rubrique [Messages] pour plus de détails).
La technologie EPROM a ceci de particulier qu'une fois programmée, la mémoire ne peut être effacée que par une exposition aux rayons ultraviolets ; pour une utilisation normale, sa fenêtre en silice doit être masquée par une étiquette ; celle-ci sera ôtée au moment de l'effacement. Cette opération suppose l'utilisation d'un autre équipement spécialisé, l'effaceur d'EPROMs à tube U.V. :


Photo de l'effaceur d'EPROMS
Effaceur d'EPROMs à tube U.V.

La photo ci-dessus montre un effaceur en kit permettant d'effacer jusqu'à 11 EPROMs simultanément, chaque mémoire, dépourvue de son étiquette protectrice, étant placée au dessus d'une ouverture, les pattes en l'air, la fenêtre en silice exposée au rayonnement U.V. du tube (environ 15 mn). Attention, les U.V. produits sont extrèmement dangereux pour les yeux, il faut absolument éviter de les regarder. Les EPROMs neuves du commerce sont vendues vierges, cet appareil n'est donc nécessaire que si vous souhaitez changer un message déjà programmé sans racheter une EPROM, ou bien si vous utilisez des EPROMs de récupération ; on en trouve souvent sur du matériel informatique usagé, BIOS de cartes 'mère', ou tout autre système à microprocesseur, vérifiez simplement qu'il s'agit bien de 27512 ; c'est une solution très économique, on peut ainsi se constituer toute une banque de messages.
Les EPROMs contiennent habituellement des codes machines, c'est-à-dire des séries d'instructions de base en binaire dans le langage du microprocesseur qu'elles accompagnent ; parfois, il peut s'agir de tables de valeurs : par exemple les fréquences des canaux dans un émetteur radio, ou bien les textes à afficher si un dialogue est prévu avec l'utilisateur du système ; on peut dire que nous utilisons ces mémoires dans un mode un peu "détourné". A titre d'information, signalons qu'un CD audio contient l'équivalent de plus de 10000 EPROMs de type 27512 (650 Mo contre 64 ko).

L'achat d'un programmateur d'EPROMs et d'un éventuel effaceur uniquement pour la réalisation de ce montage ne se justifie pas car ce sont des équipements assez coûteux ; voici quelques pistes pour programmer vos mémoires :
  • un bon copain ou un voisin bricoleur un peu outillé...
  • un lycée technique, ou une FAC de science avec un département 'Electronique' et des profs sympas...
  • le commerçant complaisant de votre magasin d'électronique préféré...
  • un club d'électronique...
  • Les radio-amateurs de votre région : un saut au radio-club le plus proche où l'on devrait trouver un bricoleur équipé, avec un peu de chance...
  • Un petit réparateur de matériel électronique, ou une petite entreprise du secteur (où l'on développe des prototypes, où l'on fait de la maintenance, etc...)
  • En s'adressant à un magasin de composants électronique qui fournit ce genre de prestation moyennant rétribution (voir les plus connus qui font de la pub dans les revues)...
  • En dernier recours, en s'adressant à l'auteur de cette page, mais en ayant un peu cherché ici et là avant (;o)) ...
Dans tous les cas, notamment lorsqu'on n'est pas très bien outillé et que l'on est obligé de compter sur la bonne volonté des gens, il est préférable de se présenter avec sa disquette 1M44 contenant le fichier déjà retraité et expurgé, au format binaire .BIN avec sa taille de 65536 octets, et une (voire deux) 27C512, pour réduire au minimum les opérations et aller à l'essentiel...









Aucun commentaire:

Enregistrer un commentaire