IDLabs-IoT Le site dédié aux objets connectés

Un site des laboratoires pédagogiques de l'école CampusID

Catégorie : Non classé

La détermination des responsabilités dans un accident causé par un système autonome

Posted on 13 mai 2018  in Non classé

La responsabilité des intelligences artificielles lors d’un accident causé par une machine autonome

 

 

De nos jours, les progrès technologiques concernant l’intelligence artificielle ne cessent de s’accélérer. Ainsi on retrouve aujourd’hui sur les routes des voitures complètement autonome qui ne nécessite pas de conducteur (ou du moins juste sa présence et non ses actions) ou encore des machines autonomes assistant des personnes durant leur travail sans qu’aucun être humain ne soit aux commandes.

 

Cependant une machine n’ayant pas les même reflexes et jugements qu’un être humain cette dernière va se contenter de faire ce pourquoi elle à été conçu sans se soucier de l’éventualité que sa tache provoque un accident. C’est ce qui s’est d’ailleurs produit en mars 2018 en Arizona où un véhicule autonome de la société Uber à percuter et tuer une personne apportant ainsi une nouvelle problématique juridique : A qui la faute ?

 

 

 

C’est la question à laquelle nous allons tenter de répondre mais avant de s’intéresser aux lois déjà en applications qui peuvent répondre à cette question voyons plus en détails ce qu’est une intelligence artificielle.

 

1. Les intelligences artificielles

 

L’intelligence artificielle est « l’ensemble de théorie et de techniques mises en œuvre en vue de réaliser des machines capables de simuler l’intelligence ». Elle correspond donc à un ensemble de concepts et de technologies plus qu’à une discipline autonome constituée.

 

Souvent classée dans le groupe des sciences cognitives, elle fait appel à la neurobiologie computationnelle (particulièrement aux réseaux neuronaux), à la logique mathématique et à l’informatique. Elle recherche des méthodes de résolution de problème à forte complexité logique ou algorithmique. Par extension elle désigne les dispositifs imitant ou remplaçant l’homme dans certaines mises en œuvre de ses fonctions cognitives.

 

Ainsi une voiture autonome est une voiture comportant une intelligence artificielle et, suivant les fonctions voulues, l’intelligence artificielle à besoins de plusieurs technologies comme par exemple des algorithmes précis dans le cas d’une voiture pour détecter une collision possible, ou encore un accès au réseau et/ou à une base donnée pour récupérer des informations dans le cas d’un assistant pour smartphone ordinateur ou autre appareil technologique (Siri, Cortana, Google home etc.)

Enceinte google home, assistant personnel intelligent

Un système autonome (possédant une intelligence artificielle) peut donc agir indépendamment de la volonté de l’utilisateur et est capable d’effectuer ses propres décisions conformément à sa fonction initiale.

 

Sachant cela on peut déjà entrevoir plusieurs inconvénients et problèmes lié à l’autonomie et « l’indépendance » d’une machine.

2.Les problématiques des IA

 

Ayant la capacité de faire des choix grâce à son autonomie, l’intelligence artificielle apporte des problématiques au niveau juridique et a fortiori morale puisqu’une machine autonome possèdent une capacité de détermination qui implique donc une certaine morale.

 

a.La problématique juridique

 

Le principal problème qu’apporte l’intelligence artificielle est son autonomie en effet une machine autonome prend des décisions constamment et serait donc responsable de ces propres actes.

 

Cependant une intelligence artificielle n’est pas concernée par la responsabilité contractuelle en effet selon l’article 1128 du Code civil (sont nécessaires à la validité d’un contrat : le consentement des parties, leur capacité de contracter, un contenu licite et certain) seul un humain est capable de contracter.

 

De plus pour ce qui est de la responsabilité civil ( et de la responsabilité en générale), cela relève de l’action humaine ainsi une intelligence artificielle n’est pas concerné par l’article 1241 ( Chacun est responsable du dommage qu’il a causé non seulement par son fait, mais encore par sa négligence ou par son imprudence.) et n’est pas affecté par l’article 1242 (On est responsable non seulement du dommage que l’on  cause  par son propre fait, mais encore de celui qui est causé par le fait des personnes dont on doit répondre, ou des choses que l’on a sous sa garde …).

 

Puisque l’intelligence artificielle, à l’instar d’une machine pilotée par l’homme comme par exemple un drone, n’est pas lié à l’action humaine.

Elle détermine elle-même ses propres actions sans aucunes influences humaines après conception d’autant plus que dans le cas d’une intelligence artificielle capable d’apprendre, son concepteur ne peut pas forcément avoir conscience des modifications que la machine a subi en termes de détermination.

 

De plus l’intelligence artificielle n’est pas encore bien définie juridiquement. On ne sait pas si l’on doit considérer l’intelligence artificielle comme un produit ou service, ce qui changerait drastiquement les lois qui s’appliquent au système autonome.

L’intelligence artificielle n’est également pas considérée comme une personne civile ainsi on ne sait pas sur quel pied danser avec l’intelligence artificielle ce qui crée un énorme vide juridique.

 

Le gouffre juridique ne fait de s’élargir si l’on considère qu’effectivement une intelligence artificielle ait une responsabilité pénale.

En effet si une intelligence artificielle peut être éligible de sanctions il faudrait devoir au préalable définir quelles seront ces sanctions mais l’on également se demander si une intelligence artificielle peut se défendre ou être défendu.

 

Le vide juridique provoqué par l’intelligence artificielle est également accompagné d’une autre difficulté : la morale. En effet lorsque l’on parle de responsabilité et que l’on juge les actes d’une personne, on peut les juger par rapport à la loi mais également par rapport aux mœurs.

b.La problématique morale

 

Pour parler du lien entre la morale et l’intelligence artificielle le mieux et de prendre en exemple le cas de la voiture autonome.

En effet sur la route un conducteur risque de faire face à des situations délicates où une prise de décision rapide est nécessaire pour éviter un éventuel accident ou, si l’accident est inévitable, faire en sorte qu’il y est le moins de dégâts possible.

C’est alors là qu’intervient la question de morale. Mais là ou un être humain peut paniquer lors d’un accident et commettre des erreurs, un véhicule autonome lui ne peut subir la pression du stress ou de la panique lors d’un accident.

 

Le véhicule et donc capable de prendre des décisions réfléchies mais surtout moralement discutable. Cependant il est important de préciser que cette prise de décision dépend des algorithmes et instructions déterminées à l’avance par le constructeur du véhicule afin de se rendre compte que ce choix moral est déterminé bien avant que l’accident ne se soit produit.

Prenons pour exemple un cas très particulier (semblable au dilemme du tramway) mais démonstratif de la question de morale lié à l’intelligence artificielle où l’accident est inévitable entre 4 piéton et une voiture autonome comportant 4 passager :

Quel situation adopter ?

Des piétons se retrouve sur la route sans prévenir et il est impossible pour la voiture de freiner puisque les freins sont défectueux, l’accident ne peut alors se dérouler de deux façons distinctes : la voiture écrase les piétons ou la voiture tourne subitement afin d’éviter les piétons mais amène les passagers vers un mur.

 

On serait tenté de dire que le devoir du constructeur est de garantir la sécurité du client / passager du véhicule et que donc la voiture va écraser les piétons cependant cela peut être discutable d’autant plus que ce cas particulier prend une tournure bien plus complexe si le nombre de passagers ou de piétons vient à changer.

Le choix n'en devient que plus complexe

 

On se retrouve donc avec un dilemme moral complexe sachant qu’il semble évident qu’une machine autonome doit assurer, pour sa commercialisation et sa mise en place, la sécurité de l’utilisateur mais également de toute autre personne susceptible d’être affecter par les actions de cette machine.

 

Encore aujourd’hui il nous est difficile de faire un choix juste moralement sachant que la mise en danger d’un groupe d’individu ou d’un autre peut s’appliquer à d’autre thématique que le véhicule autonome et la route. Cette problématique morale est donc très importante à prendre en compte lorsque l’on traite de la responsabilité d’une intelligence artificielle.

Ces problèmes juridiques et éthiques sont des problèmes de taille que l’on ne peut se permettre d’ignorer dans la création et l’amélioration de machine autonome. Ainsi nous allons voir ce qui est ou ce qui pourrait être mit en place afin de gérer ces différentes problématiques.

3.Les solutions

 

Le premier accident impliquant un être humain et une machine autonome ayant fait scandale étant très récent peut de lois (voir aucune suivant les pays) ont été mis en place pour faire face à ce genre de situation. C’est pourquoi nous allons voir quelles seraient les mesures les plus efficaces pour résoudre les diverses problématiques vues précédemment.

a.  Le côté juridique

 

Dans le cadre de l’entreprise le recherche du responsable lors d’un accident impliquant un système autonome et un être humain n’est pas bien compliqué.

En effet pour le code du travail français, l’employeur est personnellement responsable de l’accident au travail si la machine présente un défaut de sécurité. C’est donc à l’employeur d’assurer la sécurité des machines et autours d’elles (sans précision sur leur autonomie) selon l’article L ;4311-1 du code du travail. Ici donc l’intelligence artificielle n’est pas considérée comme responsable vis-à-vis des salariés mais c’est plutôt l’employeur qui endosse cette responsabilité.

 

La véritable problématique et difficulté qu’engendre l’intelligence artificielle est vis-à-vis de l’utilisateur/ de la machine et d’autrui dans un domaine autre que professionnel.

En effet, lors d’un accident provoqué par une machine autonome le plus important et le plus compliqué est de trouver un responsable. On pourrait donc considérer la machine comme étant responsable de l’accident mais comme vue précédemment cela apporté beaucoup plus de problème (droit à la défense, type de sanction etc.) puisque l’on considèrerait la machine comme une personne juridique.

 

Alors il faut donc aller voir un peu plus loin que la machine en elle-même. En effet la machine autonome ne fait qu’exécuter des ordres qui lui ont été programmés à l’avance la faut de l’accident ne peut qu’être attribuer à un défaut de fabrication ou aux différents algorithmes qui sont intégré à la machine.

 

Ainsi la responsabilité de l’accident doit être attribuer non pas à la machine mais bien à son concepteur voir même à la personne qui a été responsable de la programmation de la machine, cette dernière ne faisant qu’appliquer les règles et restrictions qui lui sont imposées.

Ainsi le livre blanc « Gouvernance de l’intelligence artificielle dans les entreprises » établi par le CIGREF et Lexing Alain Bensoussan Avocats a préconisé la mise en place d’un régime de responsabilité en cascade en prenant en considération la responsabilité de l’utilisateur, qui s’occupe de la partie apprentissage de l’intelligence artificielle sur le schéma suivant : le ou les utilisateurs de l’intelligence artificielle du fait de sa capacité d’apprentissage, son propriétaire s’il est différent et le concepteur.

Cependant ce régime fait face à deux difficultés, la première, la diversité des acteurs susceptibles d’être impliqués et leur degré de contribution à la mise en œuvre de l’intelligence artificielle. En effet de qui du concepteur de l’algorithme, du fournisseur de la base de données des connaissances, du fournisseur de réseaux ou du titulaire utilisateur de l’intelligence artificielle est le véritable fautif et ainsi lequel d’entre eux constituera le débiteur de responsabilité en tant que tel chargé de s’assurer contre le risque. Ce risque constitue une deuxième difficulté.

 

En effet chez les débiteurs classiques de responsabilités sans faute (parent etc…), les dommages générés, sans pour autant pouvoir être prédits, peuvent être prévus et circonscrits. Ceci permet une pérennité et une grande viabilité du modèle fondé sur la mesure du risque. Pour l’intelligence artificielle, ces dommages et ces risques ne le sont pas, puisque la part d’inconnues mathématiques et comportementales n’est pas mesurable.

 

Malheureusement si on ne peut pas attribuer justement la responsabilité du côté de l’utilisateur ou des concepteurs et que l’on ne peut ne peut pas non plus considérer l’intelligence artificielle comme une personne civile (cela impliquera énormément de questionnement sur la nature de l’intelligence artificielle et sur les lois qui s’applique sur cette dernière). On se retrouve presque sur une voie sans issue.

C’est d’ailleurs pour cela qu’aujourd’hui au niveau juridique, l’intelligence artificielle pose un véritable paradoxe qui sera difficile de résoudre sans revoir complètement le régime de responsabilité.

b.  Le côté éthique

 

Lorsque l’on parle d’éthique lié à l’intelligence artificielle, on parlera précisément de la protection à la fois physique (prévention d’accident avec voiture autonome) mais aussi mentale, à savoir qu’il y a eu des cas où des chatbots ou agent conversationnel (intelligence artificielle programmé pour tenir une discussion avec un être humain) on diffuser des propos racistes et/ou passible d’une sanction pénale, des usagers du système autonome et d’autrui.

 

Cette responsabilité morale ne peut qu’être attribuer à ceux ayant conçu l’intelligence artificielle puisque ceux sont eux qui définissent les instructions, les règles, les algorithmes et les fonctionnalités de l’intelligence artificielle en question.

Pour assurer la sécurité des usagers de la machine autonome et d’autrui on peut s’imaginer quelque règle ou restriction simple que l’intelligence artificielle doit contenir dans son programme.

 

On entre par ailleurs dans le domaine de la fiction et de la spéculation puisque nous sommes actuellement en pleine période de naissance de l’intelligence artificielle et nous ne savons pas encore aujourd’hui quel chemin et quelle forme prendra cette technologie à l’avenir.

Cependant certains ont déjà tenter d’imaginer ces règles notamment Isaac Asimov, écrivain de science-fiction et inventeur des « trois lois de la robotique » qui comporte donc trois lois :

 

1-un robot ne peu porter atteinte à un être humain, ni, en restant passif, permettre qu’un être humain soit exposé au danger.

2- un robot doit obéir aux ordres qui lui sont donnés par un être humain, sauf si de tels ordres entrent en conflit avec la première loi.

3- un robot doit protéger son existence tant que cette protection n’entre pas en conflit avec la première ou la deuxième loi.

 

Il est à noter que même si ces lois relèvent d’un univers de science-fiction, le gouvernement sud-coréen a annoncé en mars 2007 qu’il émettrait une Charte sur l’éthique des robot (par conséquent des intelligence artificielle) afin de fixer des normes pour les utilisateurs et les fabricants  et que, selon Park Hye-Young, du ministère de l’information et de la communication, la Charte serait très similaire aux trois lois d’Asimov : la définition de règle de base pour le développement futur dans le domaine de la robotique.

 

Pour ce qui est des cas concrets, les principaux accidents provoqués par un système autonome sont d’ordre physique et concerne principalement les machines industrielles dont nous avons déjà parler (c’est à l’employeur d’assurer la sécurité du système autonome) mais aussi les voitures autonomes qui posent un réel dilemme.

 

Nous l’avons vue ce dilemme (prioriser la sécurité des usagers plutôt que des piétons ou inversement) doit être résolu encore une fois par le constructeur, c’est donc aux concepteurs du véhicule qu’incombe la tache de définir si le véhicule doit favoriser la sécurité des usagers, des piétons ou du plus grand nombre de personne.

 

Encore une fois ce choix incite au débat puisqu’il n’y a pas vraiment de bonne ou mauvaise option bien qu’il semble quelque peu évident que la sécurité de l’utilisateur est essentielle mais si cela suppose un jugement de valeur sur la vie des usagers et des piétons.

 

On se retrouve donc comme pour la partie juridique du problème avec une impasse, nous ne somme pas capable de choisir de manière juste et impartial la bonne manière de choisir entre les passagers et les piétons.

 

Il semble donc que la meilleure option que l’on a serait d’améliorer considérablement l’intelligence artificielle des véhicule (portée des capteurs de collision, meilleure visibilité de nuit, calcul plus précis sur les risques potentiels sur la route etc.) pour que le dilemme de l’accident ne se pose plus ou que du moins la probabilité qu’une telle situation se produise (le choix entre les passagers ou les piétons) soit quasi nulle.

c.   Une impasse ?

 

Que ce soit du point de vue éthique ou du point de vue juridique, l’intelligence artificielle ce pose comme une difficulté comme nous n’en avons jamais connue. En effet que l’on rejette la responsabilité d’un accident cause par un système autonome sur la machine ou le un être humain on se retrouve avec un problème :

 

D’une part il y a beaucoup trop de personnes responsables des diverses fonctionnalités de l’intelligence artificielle ce qui rend la recherche d’un responsable fastidieuse, beaucoup trop compliqué et parfois même injuste.

D’autre part rejeter la faute sur le système autonome en lui-même reviendrait à définir l’intelligence artificielle comme une personne juridique à part entière or encore aujourd’hui la place que possède l’intelligence artificielle dans notre société pousse au débat.

 

Et il n’y a eu réellement aucun accord sur le statut de l’intelligence artificielle. Est-ce un produit ou bien service ou même un être doté d’intelligence ? Aucun gouvernement n’a vraiment pris de décision quant à l’intelligence artificielle du fait de l’ambiguïté de son statut ce qui explique que nous somme arriver au point mort où l’accident mortelle causé par un véhicule autonome s’est juste soldé par l’arrêt des tests de ce genre d’engins de la société responsable du véhicule ayant commis l’accident dans la région.

 

L’intelligence artificielle ne fait pourtant que s’améliorer de jours en jours et aucune mesure n’a été mise en place pour réellement gérer ce genre de situation.

4.Conclusion

 

A qui la faute donc ? Eh bien pour le moment à pas grand monde puisque nous sommes dans une période où tous cherchent une place à l’intelligence artificielle, à un moyen de la définir clairement, de l’encadrer au niveau et de la loi et surtout de la perfectionner.

Ainsi comme toutes les technologies innovantes, l’intelligence artificielle est dans une phase de transition où seul l’avenir nous dira comment celle-ci est considérée et utilisée par la l’humanité.

 

Il va falloir donc continuer à réfléchir pour trouver une solution au problème de la responsabilité d’un système autonome lors d’un accident ainsi qu’à tous les autres problèmes que nous avons pu découvrir avant.

L’avenir et la place de l’intelligence artificielle dans le monde est encore aujourd’hui incertain et nous n’avons pas fini de débattre sur l’intelligence artificielle et sur sa responsabilité.

 

[Top]

Catégorie : Non classé

Réalisation d’un programme de gestion d’une LED (allumer / éteindre & gestion d’intensité)

Posted on 13 mai 2018  in Non classé

Tout d'abord, qu'est-ce que l'Arduino ?

L’Arduino est une plateforme de prototypage électronique open-source, basée d’une part sur du matériel et d’autre part sur un ensemble de logiciels faciles à utiliser. Destiné aux artistes, amateurs, designers, il trouvera entièrement sa place dans l’univers du train miniature.

L’histoire retiendra que c’est dans un bar d’une petite ville du nord de l’Italie qu’est né le projet Arduino qui, de manière totalement inattendue, est en train de révolutionner le domaine de l’électronique à l’échelle mondiale, puisque pour la première fois tout le monde peut vraiment s’y essayer et découvrir qu’il aime ça  !

Sortie en 2005 comme un modeste outil pour les étudiants de Banzi à l’Interaction Design Institute Ivrea (IDII), Arduino a initié une révolution DIY dans l’électronique à l’échelle mondiale. Tous les schémas électroniques et le code source sont disponibles gratuitement sous des licences libres. Le résultat en est qu’Arduino est devenu le projet le plus influent de son époque dans le monde du matériel libre.

La petite carte est désormais devenu le couteau suisse de nombreux artistes, passionnés, étudiants, et tous ceux qui rêvaient d’un tel gadget. Plus de 250 000 cartes Arduino ont été vendues à travers le monde — sans compter celles construites à la maison.

On trouve des alcootests, des cubes à DEL, des systèmes de domotique, des afficheurs Twitter et même des kits d’analyse ADN basés sur Arduino. Il y a des soirées Arduino et des clubs Arduino. Google a récemment publié un kit de développement basé sur Arduino pour ses smartphones Android.

Il existe plusieurs cartes Arduino dont les caractéristiques sont plus ou moins riches. La caractéristique première d’une carte Arduino est le type micro-contrôleur dont elle est équipée. Actuellement, et probablement pour encore longtemps, deux familles de micro-contrôleurs sont employées : des AVR 8 bits de la société ATMEL et des ARM 32 bits de la série Cortex-M, conçus par la société Advanced RISC Machines et fabriqués par différents fondeurs.

Pour résumer rapidement, les cartes Arduino à base d’AVR sont plus simples et comportent moins de mémoire que les cartes à base d’ARM. Leur capacité de calcul est également plus faible mais elles sont généralement meilleur marché.

La carte la plus utilisée est l’Arduino Uno. Il s’agit d’une carte équipée d’un micro-contrôleur de la famille AVR 8 bits : l’ATMega328. Voici cette carte :

Maintenant que nous avons brièvement parlé des origines et des principes global d’utilisation des cartes Arduino, nous allons pouvoir réaliser l’exercice suivant : Faire fonctionner une LED (allumer / éteindre) et pouvoir gérer l’intensité de celle-ci.

 


I - Allumer / Eteindre une LED (couleur au choix, voir le tableau ci-dessous pour la correspondance des résistances)

Il est donc nécessaire dans un premier temps de présenter le matériel requis à la réalisation de cet exercice, il est le suivant :

  • Arduino Uno
  • Breadboard
  • une LED
  • cables mâle -> femelle
  • un bouton poussoir
  • une résistance 220Ω
  • une résistance 10kΩ

A savoir que tout le matériel ci-dessus est disponible dans le Starter Kit Arduino en vente sur de nombreux site.

Circuit

 

La tension de sortie de l’Aduino Uno étant en 5V, il est nécessaire d’inclure dans le montage une résistance entre la broche de l’Arduino et la Led. Pour déterminer la résistance, il faut connaître la tension d’alimentation de la Led. Voici un tableau récapitulatif de la tension d’alimentation typique en fonction de la couleur et du diamètre de la Led.

Code

Passons maintenant à la partie du code permettant le contrôle de la LED, tout du moins qui permet d’allumer et d’éteindre celle-ci.

Le code suivant permet d’allumer et d’éteindre la led en appuyant sur un bouton poussoir. Voici comment le code fonctionne.

L’Arduino lit en continu un changement d’état du bouton. Comme ce n’est pas un bouton ON/OFF, il faut gérer le changement d’état de la variable intermédiaire buttonState. Pour cela, on enregistre le temps (avec la commande millis()) dans la variable lastDebounceTime. Si le temps entre 2 clics sur le bouton est supérieur à la variable debounceDelay, alors on change l’état de buttonState et on inverse l’état de la sortie pilotant la Led.

 

II - Faire varier l’intensité d’une LED

 

Pour faire varier l’intensité lumineuse d’une Led, nous allons utiliser une sortie PWM (Pulse Width Modulation) de l’Arduino. L’Arduino Uno dispose de 6 sorties digitales qui peuvent être utilisées comme sorties PWM (3,5,6,9,10 et 11). Le schéma ci-dessous montre comment fonctionne un signal PWM. Lorsqu’on envoi la valeur 255 sur le Pin de la Led, celle-ci reçoit en continue une tension de 5V. Ensuite, lorsqu’on diminue la valeur, l’Arduino génère un signal carré, c’est à dire que pendant un certain temps, la tension est de 5 et, durant une autre période elle est de 0V. Plus on diminue la valeur, plus le temps entre deux pics à 5V sera long.

Finalement, plus la valeur diminue, moins la Led va s’allumer longtemps. La fréquence étant suffisamment rapide, l’oeil à l’illusion que l’intensité de la Led diminue. Vous pourrez la voir légèrement clignoter en diminuant suffisamment le potentiomètre.

Circuit

 

 

Code

L’Arduino lit en continue la valeur du potentiomètre (entre 0 et 1023) toutes les 100 ms. La fonction map remet à l’échelle la valeur envoyée à la sortie PWM entre 0 et 254.

 


Sources :

[Top]

Catégorie : Non classé

Le placement sous surveillance électronique

Posted on 13 mai 2018  in Non classé

Le placement sous surveillance électronique

Sommaire :

  1. Principe de fonctionnement

 A. Le fonctionnement

B. Les conditions que doit remplir le bracelet

 

2. Cas d’utilisation

A. Les types de personnes

B. Les conditions que doivent remplir les personnes

 

3. Le principe juridique encadrant son utilisation (Les lois)

 

4. Conclusion

 

5. Sources

 

 

  1. Principe de fonctionnement

A. Le fonctionnement

 

Le placement sous surveillance électronique (PSE) ou « bracelet électronique » est une mesure d’aménagement de peine permettant d’exécuter une peine d’emprisonnement sans être incarcéré.

Il peut également être décidé dans le cadre d’une libération sous contrainte (LSC) ou dans le cadre d’une assignation à résidence, alternative à la détention provisoire, en attendant l’audience de jugement (ARSE).

 

Cette mesure repose sur le principe que la personne s'engage à rester à son domicile (ou chez quelqu'un qui l'héberge) à certaines heures fixées par le juge (par exemple de 19 h à 8 h du matin). La personne porte le bracelet à la cheville. Si elle sort de chez elle en dehors des heures fixées, un surveillant pénitentiaire est aussitôt averti par une alarme à distance.

 

Le PSE permet d'exercer une activité professionnelle, de suivre un enseignement, une formation professionnelle, un stage ou un emploi temporaire, de rechercher un emploi, de participer de manière essentielle à sa vie de famille, de suivre un traitement médical ou de s'investir dans tout autre projet d'insertion ou de réinsertion de nature à prévenir les risques de récidive.

 

La loi du 15 août 2014 relative à l’individualisation des peines et renforçant l’efficacité des sanctions pénales, a instauré un examen systématique de la situation de toute personne condamnée à une ou plusieurs peines d’emprisonnement d’une durée totale inférieure à 5 ans, arrivée au 2/3 de sa peine, en vue du prononcé éventuel, par le juge de l’application des peines d’une mesure de libération sous contrainte (LSC). La libération sous contrainte peut notamment s’exécuter sous le régime d’un placement sous surveillance électronique.

 

 

B. Les conditions que doit remplir le bracelet

 

Plusieurs technologies existent. La plus connue est une sorte de montre bracelet (dit bracelet électronique qui contient une puce électronique qui peut être repérée à distance, grâce à un système de géolocalisation (GPS), par les autorités policières ou pénitentiaires. En outre, l'émetteur « permet une communication entre le centre de surveillance et la personne qui peut faire l'objet d'un enregistrement ». Un fichier, ou système de traitement de données, a été constitué par la loi du 13 décembre 2005 sur la récidive à cette finalité. Les données sont conservées pendant la durée du placement sous surveillance, et ensuite pour une période de dix ans.

Les enjeux technologiques associés sont relativement clairs même si leur solution n'est pas actuellement confirmée :

  • Inviolabilité : Le bracelet ne doit pas pouvoir être facilement retiré ou désactivé.

 

  • Détectabilité : la pucedoit pouvoir être facilement détectée par les autorités même depuis une grande distance.

 

  • Fiabilité : comme tout système électronique, la panne n'est pas exclue ; mais ses conséquences seraient sans doute mal perçues par le public.

 

  • Respect de la vie privée : les condamnés doivent voir leurs mouvements limités, pouvoir être retrouvés en cas de fuite ; mais cela ne doit pas être une intrusion dans les détails quotidiens de la vie privée de l'individu.

 

 

 

 2. Cas d’utilisation

A. Les types de personnes

 

Les personnes détenues condamnées à une peine d’emprisonnement ayant un projet sérieux d’insertion ou de réinsertion peuvent bénéficier d’un placement sous surveillance électronique (PSE) :

 

  • Si leur peine ou le cumul de peines est inférieur ou égal à deux ans ou un an si la personne est récidiviste.

 

  • Si la durée de peine restant à effectuer est inférieure ou égale à deux ans ou un an si la personne est récidiviste.

 

  • Pour préparer une éventuelle libération conditionnelle.

 

Les personnes détenues condamnées qui répondent aux critères de la libération sous contrainte

 

Les personnes condamnées dites « libres » :

Une personne condamnée par le tribunal à une peine d’emprisonnement ferme mais qui n’a pas encore commencé à l’exécuter est dite « libre ».

Elle peut bénéficier d'une mesure de PSE si la peine ou le cumul des peines prononcé est inférieur ou égal à deux ans ou un an si elle est récidiviste.

 

 

Les personnes mises en examen pour des faits punis d’au moins deux ans d’emprisonnement peuvent faire l’objet d’une mesure d’assignation à résidence sous surveillance électronique (ARSE).

 

 

 

 

 

 

B. Les conditions que doivent remplir les personnes

 

Le PSE pour les personnes condamnées :

 

Lors de l’audience, il est possible de demander au tribunal que, dans l’hypothèse où une peine d’emprisonnement ferme serait prononcée, celle-ci soit exécutée avec un bracelet électronique. L’avocat de la personne poursuivie peut aider à formuler cette demande.

Lorsque la personne est condamnée et incarcérée, elle peut solliciter le SPIP pour qu’il l’assiste dans la construction de ses modalités de sortie et apprécie la faisabilité de la mesure de surveillance électronique, que ce soit dans le cadre d’un aménagement de peine ou de la libération sous contrainte.

La personne condamnée doit par ailleurs transmettre une demande d'aménagement de peine au juge de l’application des peines (JAP) par l’intermédiaire du greffe de l’établissement. Elle peut également solliciter son avocat.

 

Le PSE pour les personnes libres :

 

Elles sont convoquées devant le service pénitentiaire d’insertion et de probation (SPIP) pour envisager un aménagement de leur peine. Il leur est également possible d’envoyer directement au JAP un courrier avec accusé de réception.

Un personnel pénitentiaire mène une enquête de faisabilité, pour déterminer si le placement sous surveillance électronique est possible et dans quelles conditions. Il peut se déplacer dans le logement pour vérifier que le matériel pourra bien être installé et rencontrer la ou les personnes qui y vivent.

La personne chez qui le système de surveillance est posé (parent, concubin, ami, directeur de foyer, etc.) doit formuler par écrit son accord pour cette installation. Certains foyers d’hébergement acceptent également d’héberger des personnes sous PSE.

La décision de placement sous surveillance électronique fixe les obligations et interdictions imposées à la personne condamnée.

 

Les conditions matérielles :

 

Premièrement, Il faut que la personne ait un domicile fixe ou un hébergement stable (au moins pendant la durée du placement sous surveillance électronique). S’il ne s’agit pas de son propre domicile, le propriétaire ou locataire en titre doit donner son accord. Certains foyers d’hébergement acceptent d’héberger des personnes sous PSE.

Secondement, S’il y a lieu, la personne assignée doit disposer d’un certificat médical attestant de la compatibilité de son état de santé avec le port du bracelet électronique.

Tous cela est vérifier au préalable par le service pénitentiaire d’insertion et de probation (SPIP).

 

 

 

3. Principe juridique encadrant son utilisation (les lois)

 

Les interdictions :

 

  • Enlever, casser ou détériorer le « bracelet électronique » ou le boîtier peut entraîner des poursuites judiciaires.

 

  • Ne pas respecter les obligations liées au port du bracelet (horaires, travail ou formation, soins, indemnisation, ...).

 

  • En cas de non-respect, le juge peut prendre des mesures allant jusqu’au retour en prison, qui peut être accompagné suivant le cas de poursuites pour évasion.

 

Les droits :

 

  • Avoir une activité professionnelle.

 

  • Se doucher puisque le bracelet est étanche.

 

  • Passer les portiques de sécurité des magasins.

 

Si le magistrat compétent l’autorise :

 

  • Résider au domicile familial.

 

  • Poursuivre certaines de ses activités (sports, loisirs, etc.).

 

Il existe de nombreuses lois liées au sujet, voici les principales :

 

  • L’article 723-7 : En cas de condamnation à une ou plusieurs peines privatives de liberté dont la durée totale n'excède pas un an ou lorsqu'il reste à subir par le condamné une ou plusieurs peines privatives de liberté dont la durée totale n'excède pas un an, le juge de l'application des peines peut décider, sur son initiative ou à la demande du procureur de la République ou du condamné, que la peine s'exécutera sous le régime du placement sous surveillance électronique. La décision de recourir au placement sous surveillance électronique ne peut être prise qu'après avoir recueilli le consentement du condamné, donné en présence de son avocat. A défaut de choix par le condamné, un avocat est désigné d'office par le bâtonnier.

 

« Le placement sous surveillance électronique peut également être décidé, selon les modalités prévues à l'alinéa précédent, à titre probatoire de la libération conditionnelle, pour une durée n'excédant pas un an.

 

« Le placement sous surveillance électronique emporte, pour le condamné, interdiction de s'absenter de son domicile ou de tout autre lieu désigné par le juge de l'application des peines en dehors des périodes fixées par celui-ci. Les périodes et les lieux sont fixés en tenant compte : de l'exercice d'une activité professionnelle par le condamné ; du fait qu'il suit un enseignement ou une formation, effectue un stage ou occupe un emploi temporaire en vue de son insertion sociale ; de sa participation à la vie de famille ; de la prescription d'un traitement médical. »

 

  • L’article 723-8 : Le contrôle de l'exécution de la mesure est assuré au moyen d'un procédé permettant de détecter à distance la présence ou l'absence du condamné dans le seul lieu désigné par le juge de l'application des peines pour chaque période fixée. La mise en œuvre de ce procédé peut conduire à imposer à la personne assignée le port, pendant toute la durée du placement sous surveillance électronique, d'un dispositif intégrant un émetteur.

 

« Le procédé utilisé est homologué à cet effet par le ministre de la justice. La mise en œuvre doit garantir le respect de la dignité, de l'intégrité et de la vie privée de la personne. »

 

  • L’article 723-9 : La personne sous surveillance électronique est placée sous le contrôle du juge de l'application des peines dans le ressort duquel elle est assignée.

 

« Le contrôle à distance du placement sous surveillance électronique est assuré par des fonctionnaires de l'administration pénitentiaire qui sont autorisés, pour l'exécution de cette mission, à mettre en œuvre un traitement automatisé de données nominatives.

 

« Dans la limite des périodes fixées dans la décision de placement sous surveillance électronique, les agents chargés du contrôle peuvent se rendre sur le lieu de l'assignation pour demander à rencontrer le condamné. Ils ne peuvent toutefois pénétrer dans les domiciles sans l'accord des personnes chez qui le contrôle est effectué. Sans réponse de la part du condamné à l'invitation de se présenter devant eux, son absence est présumée. Les agents en font aussitôt rapport au juge de l'application des peines.

 

« Les services de police ou de gendarmerie peuvent toujours constater l'absence irrégulière du condamné et en faire rapport au juge de l'application des peines. »

 

 

 

 

 

 

 

 

 

4. Conclusion

 

On peut donc en conclure que la solution des bracelets est une bonne alternative à l’emprisonnement puisque elle est sécurisé et nécessite beaucoup de conditions et est d’analyse pour vérifier si elle est utilisable selon la personne.

 

 

 

 

 

 

5.Source

 

http://bugbrother.blog.lemonde.fr/2009/12/15/20000-ados-sous-surveillance-electronique/

http://noeletienne.blogspot.fr/2014/02/il-faut-supprimer-le-placement-sous.html

http://www.philoplebe.lautre.net/le-placement-sous-surveillance-electronique-mobile-un-nouveau-modele-penal/

http://www.cabinetaci.com/le-bracelet-electronique/

https://www.b-a-m.org/2017/04/a-o-chatiment-virtuel-la-prison-hors-les-murs/

https://fr.wikipedia.org/wiki/Placement_sous_surveillance_%C3%A9lectronique_en_France#Technologie

http://www.justice.gouv.fr/prison-et-reinsertion-10036/la-vie-hors-detention-10040/le-placement-sous-surveillance-electronique-11997.html

https://www.nouvelobs.com/societe/20140908.OBS8456/ce-qu-il-faut-savoir-sur-le-bracelet-electronique.html

https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000373097&dateTexte=&categorieLien=id

 

[Top]

Catégorie : Non classé

Gestion des fréquences radio en France

Posted on 3 mai 2018  in Non classé

I-                 Présentation

 

Les ondes radioélectriques, plus couramment nommées ondes radio, sont des ondes hertziennes (découverte en 1888, par Heinrich Rudolf Hertz) particulières. Elles sont utilisées dans le cas de transmission d’informations. Ce sont des ondes électromagnétiques, correspondant à la propagation d’une variation du champ électrique et magnétique, oscillant tous deux à la même fréquence. Les ondes sont caractérisées par leur longueur d’onde λ (en mètre), leur fréquence F (en Hz) et par leur vitesse de propagation et amplitude.

Les ondes nous entourent et sont de plus en plus fréquentes dans notre quotidien : au travail, à la maison, dans la rue, … De nous jours, tous les habitants de notre planète sont exposés, plus ou moins, aux ondes. De plus, le niveau d’exposition ne fait qu’augmenter de jours en jours dût à l’évolution technologique. Pour autant les effets et risque sur l’environnement ou la santé sont encore discutés.

La demande de fréquences pour les télécommunications ou radars, ainsi que la protection de ces fréquences en fait une ressource rare qui est réglementée mondialement par des organismes internationaux, comme la Conférence mondiale des radiocommunications (CMR) et l’Union internationale des télécommunications (UIT).

En France, le spectre radioélectrique fait partit du domaine public de l’Etat. L’Agence nationale des fréquences (ANFR) est chargée de l’élaboration et de la mise à jour du Tableau national de répartition des bandes de fréquences (TNRBF). Il s’agit d’un outil permettant aux administrations de l’Etat et les autorités administratives indépendantes de connaitre l’accès aux bandes de fréquences. Les fréquences terrestres utilisées dans le cadre de la diffusion de la radio et de la télévision sont attribuées par l’Autorité de régulation des télécommunication (ART), qui doit délivrer, aux opérateurs et utilisateurs, de façon objectives, transparentes et non discriminatoires les autorisations d’utilisation de ces fréquences.

 

 

II-             Qu’est-ce qu’une onde ?

 

1)     Définition

Une onde est la propagation d’une perturbation pouvant avoir des conséquences physiques sur son milieu en fonction du milieu de propagation. Il existe deux types d’onde : les ondes mécaniques, il s’agit de la propagation d’une perturbation dans la matière (comme les ondes sismiques) et les ondes électromagnétiques, qui elles n’ont pas besoin de support matériel pour se propager (comme les ondes radios).

Une onde radioélectrique, plus communément appelée onde radio, est une onde électromagnétique possédant, par convention, une fréquence inférieure à 300GHz. Cet intervalle inclut les fréquences utilisées pour la radiocommunication, tel que la téléphonie mobile, le Wi-Fi, ou encore les signaux utilisé pour les radars. Les ondes supérieures à 300GHz sont classées dans les ondes infrarouges puisque leur utilisation n’est plus électrique, mais optique, et sont considérés comme des rayonnement ionisant (c’est à dire qu’ils sont dangereux pour la santé).

 

2)     Fréquence d’une onde

Les ondes radio constituent l’une des extrémités du spectre électromagnétique. En effet, ce sont les ondes possédant les longueurs d’ondes les plus grandes et donc les fréquences les plus basse du spectre électromagnétique (formule :  ; "F" correspond à la fréquence (en Hz), "c" correspondant à la célérité de la lumière (en ) et " λ" correspond à la longueur d’onde (en mètre)). Les ondes radio ainsi que les ondes du spectre visible, sont les seules ondes qui ne sont pas arrêtées par l’atmosphère.

 

 

Les ondes radio sont classées par leur fréquence en Hertz (Hz), toutes ces fréquences constituent le spectre radiofréquence. Ce spectre est divisé en bandes d’une décade (soit un facteur de dix), et possèdent des appellations internationales normalisées. Dans cet intervalle de fréquence, leur utilisation ayant pour fin une communication doit faire l’objet d’une réglementation internationale.

Désignation internationale Désignation francophone Fréquence Exemple d’utilisation
ELF (Extremely low frequency) EBF (Extrêmement basse fréquence) 3Hz à 30Hz Détection des phénomène naturels
SLF (Super low frequency) SBF (Super basse fréquence) 30Hz à 300Hz Communication avec les sous-marins
ULF (Ultra low frequency) UBF (Ultra basse fréquence) 300Hz à 3 000Hz Détection des phénomènes naturels
VLF (Very low frequency) TBF (Très basse fréquence) 3kHz à 30kHz Recherches scientifique
LF (Low frequency) BF (Basse fréquence) 30kHz à 300kHz Radionavigation, radiodiffusion
MF (Medium frequency) MF (Moyenne fréquence) 300kHz à 3MHz Appareil de recherche de victime d’avalanches
HF (High frequency) HF (Haute fréquence) 3MHz à 30MHz Militaire,    météo, aéronautique
VHF (Very high frequency) THF (Très haute fréquence) 30MHz à 300MHz Aéronautique, Pompier Gendarmerie, SAMU
UHF (Ultra high frequency) UHF (Ultra haute fréquence) 300MHz à 3GHz GSM, GPS, Wi-Fi, Télévision
SHF (Super high frequency) SHF (Super haute fréquence) 3GHz à 30GHz Radio diffusion par satellite, radar météorologique
EHF (Extremely high frequency) EHF (Extrêmement haute fréquence) 30GHz à 300GHz Réseaux privés, radar anticollision pour automobile
Térahertz Térahertz 300GHz à 3 000GHz Utilisé de la même façon que les infra-rouges en radioastronomie

 

 

3)     Propagation

Comme toutes les ondes électromagnétiques, les ondes radio se propagent dans un espace à la vitesse de la lumière. Dans l’atmosphère, les précipitations quelles peuvent subirent les atténues, elles peuvent également subirent le phénomène de réflexion (en contact avec un matériaux conducteur), ou encore elles peuvent êtres déviées (en contact avec un matériaux diélectrique).

 

L’utilisation d’une fréquence radio est déterminée par les divers effets que va subir sa propagation. Par exemple, il n’y a que certaines ondes qui traversent l’atmosphère terrestre, elles vont donc être privilégiées pour la radioastronomie et satellites ; les ondes réfléchies par les précipitations sont utilisées pour les radars météo.

 

4)     Risques sanitaires et environnementaux

Les soucis de santés encourus par la présence de champs radioélectrique ont rapidement été exposé, surtout depuis l’apparition des micro-ondes dans les foyers et pour les personnes habitants prés d’émetteurs militaires de très forte puissance. Dans le cas des téléphones portables, le danger éventuel des ondes à subit une mesure de normalisation de rayonnement (Débit d’absorption spécifique ou DAS), pour autant les effets sanitaires ne font pas l’unanimité auprès des scientifiques.

 

En France pendant les années 2012-2013, 16 experts (en météorologie, médecine, biologie, …) ont été réunis par l’ANSES (Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail) dans le but d’écrire un rapport sur une potentielle nocivité par rapport aux ondes. Mais à ce jour, il n’existe pas de réelle preuves faute d’études approfondies.

La Commission internationale pour la protection contre les rayonnements non ionisants (International commission on non-ionizing radiation protection : ICNIRP) a défini des limites quand aux limites d’exposition dans le but de protéger la population contre les effets actuellement connus des ondes radio.

v  Téléphone portable

Le téléphone portable est une technologie de plus en plus présente de nos jours, 97% de la population française possède un téléphone portable en 2018 contre 70% en 2005. Les téléphones portables sont connectés a des antennes relais qui fonctionne à la fois comme émetteur et comme récepteur. Cette transmission des communications se fait par ondes radio se propageant entre l’antenne relais et le téléphone portable. Il y a de nombreuses études qui ont été faites (en Suède, aux Etats-Unis et en France) pour connaitre la dangerosité de ces ondes électromagnétiques. Mais, aucune preuve scientifique n’a pas prouvé que l’utilisation des téléphones portable présenté un risque pour la santé. Cependant, la plupart de ces études mettent en évidence la possibilité d’un risque après une utilisation longue voire abusive du téléphone.

v  Antennes relais

Les antennes relais sont des émetteurs-récepteurs d’ondes hertziennes permettant l’acheminement des communications mobile. Ces dernières ont aussi fait objet d’études quand aux risques sanitaires. Une étude publiée dans un journal français à exposé qu’il y a un grand nombre de personnes habitant prés d’antennes relais qui aurait développer le cancer. Après avoir cartographié la majorité des antennes relais, des chercheurs ont remarqués que plus de 80% des personnes vivant à moins de 500m d’une antenne relais sont mortes d’un cancer. Mais de problèmes moins graves ont également été constaté : tels qu’une plus grande fréquence des maux de tête, des troubles de la mémoire et du sommeil, des vertiges, …

v  Wi-Fi

La Wi-Fi est devenue un réseau très populaire en quelques années, puisqu’elle permet la connexion sans fil à Internet. « Ces téléphones en mode Wi-Fi émettent des ondes de même fréquence que celles utilisées par un four à micro-ondes pour chauffer l’eau. Quel impact sur l’eau présente dans la peau ou le liquide céphalo-rachidien ? », s’interroge le Criirem (Centre de recherche et information indépendant sur les rayonnements électromagnétiques). Des témoignages nous ont appris qu’après installation du Wi-Fi, des salariés soufrait de maux de tête, vertiges, nausées, forte fatigue. Une université canadienne refuse le Wi-Fi dans leur campus en mettant en avant une étude constatée sur des animaux ayant plus facilement développé des cellules cancéreuses.

v  Impacts environnementaux

Les ondes des champs électromagnétiques semblent perturber l’orientation des divers poissons et/ou oiseaux migrateurs. L’épidémiologiste américain George Carlo, craint que le « syndrome d’effondrement des colonies d’abeilles » puis être expliquée par la perturbation d’orientation dus aux ondes électromagnétiques. De plus une étude menée en Allemagne sur un élevage de bovins près d’une antenne relais, à démontré une augmentation anormale du taux de fausses couches, de malformations des animaux et des troubles du comportement de ces derniers.

III-         Règlementation autour des ondes radio

 

Le domaine des radiocommunications est géré par l’Union Internationale des Télécommunications (UIT) qui à établit des règles sur la radiocommunication, dans lequel est précisé que « les ondes radioélectriques sont des ondes électromagnétiques dont la fréquence est par convention inferieur à 300GHz » signifiant que les ondes possédant une fréquence plus basse que 3kHz sont des ondes radio mais ne sont pas réglementée.

L’ANFR est l’agence qui gère les bandes de fréquence, l’assignation des fréquences, la gestion des fréquences pour le compte des affectataires ainsi que le contrôle. L’ARCEP est une autorité administrative indépendante dont le but est de réguler les communications électroniques et postes en France.

 

Les affectataires d’une bande de fréquence doivent payer une redevance annuelle dont le montant sert à couvrir les coûts exposés par l’Etat pour la gestion du spectre et des autorisations d’utilisation de fréquences.

- Décret n°2007-1531 du 24 octobre 2007 instituant une redevance destinée à couvrir les coûts exposés par l'Etat pour la gestion de fréquences radioélectriques.

- Décret n° 2007-1532 du 24 octobre 2007 modifié relatif aux redevances d’utilisation des fréquences radioélectriques dues par les titulaires d’autorisations d’utilisation de fréquences délivrées par l’Autorité de régulation des communications électroniques et des postes.

- Arrêté du 24 octobre 2007 modifié portant application du décret n° 2007-1532 du 24 octobre 2007 relatif aux redevances d’utilisation des fréquences radioélectriques dues par les titulaires d’autorisations d’utilisation de fréquences délivrées par l’Autorité de régulation des communications électroniques et des postes.

1)     Comment est géré le spectre en France ?

En France métropolitaine et dans les collectivités d’outre-mer, le Tableau national de répartition des bandes de fréquences (TNRBF) est l’instrument qui va fixer les utilisations des fréquences radio. D’après l’article R.20-44-11 du Code des postes et communications électroniques (CPCE), l’Agence nationale des fréquences (ANFR) prépare et soumet à l’approbation du Premier ministre qui va approuver, après l’avis du Conseil supérieur de l’Audiovisuel (CSA) et de l’Autorité de régulation des communication électronique et des postes (ARCEP), la répartition des bandes de fréquences entre catégories de service au sens du Règlement des radiocommunications (RR) de l’Union internationale des Télécommunications (UIT) en application de l’article L.41 du CPCE.

 

Le TNRBF est le document de référence concernant la gestion nationale des fréquences, notamment dans le cadre d’enregistrement des assignations de fréquences, les modalités ainsi que la mise en œuvre des règles de procédure du TNRBF font l’objet de documents élaborés par l’ANFR. De plus, en application du décret du 22 mais 1997, il constitut un document de référence concernant la redevance due par les affectataires.

a.        Répartition des bandes de fréquences

Pour chaque bande de fréquences radioélectriques, le TNRNF indique les services attribués. Il fixe les droits et obligations des affectataires. Les bandes réservées exclusivement à la détresse et sécurité ne possèdent aucun affectataire.

b.        Service de radiocommunication

Le service de radio communication est le service servant à la transmission, émission ou réception d’ondes radioélectriques conformément à la définition du RR. Les services attribués d’une bande de fréquence donnée dans le TNRBF sont souvent ceux prévus dans le RR. Cependant, il est possible de changer la catégorie d’un service, de na pas afficher certains services dans le TNRBF dans le respect des dispositions du RR. Les bandes de fréquences sont attribuées selon deux catégories :

  • A titre primaire : service possédant un nom en majuscule (exemple : FIXE)
  • A titre secondaire : service possédant un nom en caractères normaux (exemple : Mobile)

c.        Affectataire de bandes de fréquences

Un affectataire de bande de fréquences peut être un département ministériel, un établissement public ou une autorité indépendante. Le statut des affectataires permet de définir l’utilisation des bandes aux services de catégories primaires, de façon exclusive, prioritaire ou égale (EXCL, PRIO, EGAL).

 

 

2)     Gestion des assignations des fréquences

L’assignation de fréquence correspond à l’autorisation délivrée à un affectataire, pour l’utilisation par une installation radioélectrique d’une fréquence.

a.      Droits et obligations des affectataires

Les fréquences radioélectriques une fois affectée, n’établit as un titre de propriété, il s’agit simplement d’une mise a disposition négociée dans un cadre international, puis national avec possibilité d’un arbitrage du Premier ministre. Les affectataires doivent donc utiliser les bandes de fréquences qui leur sont attribuées selon des règles compatibles avec le RR, les décisions et recommandations de la CEPT. Ces règles varient en fonction du statut de l’affectataire :

  • Affectataires de statut exclusif (EXCL) : Seul affectataire ayant accès à des services primaires dans une bande de fréquence
  • Affectataires de statut prioritaire (PRIO) : dans le cas ou plusieurs affectataires partagent la même fréquence, celui au statut PRIO aura le droit prioritaire de protéger les intérêts dont il est chargé
  • Affectataires de statut à égalité des droits (EGAL) : Les affectataires partagent la bande de fréquence à égalité de droits

 

b.        Coordination nationale et internationale

Conformément au paragraphe 8 de l’article R20-44-11 du CPCE, l’ANFR va coordonner les assignations de fréquences. Cette coordination nationale va permettre à un affectataire d’obtenir un accord pour utiliser une installation radioélectrique. Toutes les demandes d’assignation doivent faire l’objet d’une procédure de coordination, hormis les demandes concernant les affectataires de statut EXCL ou PRIO.

En application du huitième paragraphe de l’article R20-44-11 du CPCE, l’ANFR est aussi responsable de la coordination internationale des fréquences aux frontières et également de celle des systèmes de communications électroniques par satellites.

La coordination internationale est obligatoire pour les bandes de fréquences :

  • Partagées à droit égaux entre les services terrestres et ceux spatiaux suivant l’article 9 du RR
  • Incluses dans un Plan mondial ou Accord régional

Pour chaque demande d’assignation de fréquence, il faut au préalable s’inscrire au fichier de référence international des fréquences (Master International Frequency Register : MIFR), pour que l’ANFR applique la procédure de coordination internationale possédant des accords particuliers conclus dans le cadre de l’article 6 du RR dont la France est signataire.

 

 

 

c.        Dérogations

Une dérogation correspond au droit d’assigner une fréquence, d’un affectataire autorisé à un affectataire non autorisé. Que ce soit non autorisé dans la bande (dérogation d’affectataire) ou un service non attribué (dérogation de service). Les assignations en dérogations sont soumises aux mêmes obligations.

  • Dérogations d’affectataire: le service est autorisé par le TNRBF dans la bande et pour la localisation demandée, mais l’affectataire demandeur n’y est pas.
  • Dérogations de service: le service concerné n’est pas autorisé par le TNRBF dans la bande ou pour la localisation concernée, si le service figure au RR, il est possible de la modifier au Bureau des radiocommunications de l’UIT.
  • Dérogations de service et d’affectataire: le service ainsi que l’affectataire ne sont pas autorisés par le TNRBF dans la bande et localisation concernée.

 

Les dérogations peuvent être accordés :

  • Par un affectataire de statut EXCL : peut accordés avec ces conditions, une dérogation pour une assignation précise. Il ne lui est pas nécessaire de justifier sa décision.
  • Par un affectataire de statut PRIO ou EGAL : le demandeur doit obtenir l’accord de l’ensemble des affectataires de la bande partagée.

d.        Enregistrements des données concernant les installations radioélectriques

  • Procédure nationale d’enregistrement:

Toutes les installations radioélectriques doivent obligatoirement être enregistrées dans les bases de données de l’ANFR en application du quatre et cinquième paragraphe de l’article R20-44-11 de CPCE. C’est dans ce but, que l’ANFR met à jours l’ensemble des documents concernant l’emploi des fréquences, principalement le fichier national des fréquences (FNF), qui récapitule toutes les assignations de fréquences ainsi que leur mise à jour. Dès leur inscription au FNF, les assignations auront un statut national et de l’antériorité.

Les affectataires, exploitants et personnel de l’ANFR sont les seuls autorisés à utiliser cette base de données qui respecte les règles générales relatives à la protection du secret des affaires et de la défense nationale, en référence à l’article L311 du code des relations entre le public et l’administration.

-          Procédure internationale d’enregistrement :

En vue de l’article R20-44-11 du CPCE, chaque assignation nationale est également inscrite dans le fichier de référence international des fréquences (MIFR) de lUIT. Ce n’est qu’avec une inscription au préalable au FNF, qu’il est possible de demander l’enregistrement au MIFR qui est tenu par le Bureau des radiocommunications de l’UIT.

L’article 11 du RR référence la procédure, les conditions d’exploitations ainsi que les délais d’enregistrement à ce fichier.

 

3)     Liste des affectataires

AC Administration de l’aviation civile INT Ministère de l’intérieur
ARCEP Autorité de régulation des communications électroniques et des postes MTO Administration de la météorologie
CSA Conseil supérieur de l’audiovisuel PNM Administration des ports et de la navigation maritime et fluviale
DEF Ministère de la défense RST Ministère de l’enseignement supérieur et de la recherche
ESP Espace (il s’agit du centre national d’études spatiales) TTOM Télécommunications sur les territoires français de la Région 3 (collectivités d’outre-mer)
HRC Haut-commissaire de la République, ou Administrateur supérieur, dans les collectivités d’outre-mer  

 

4)     Liste des services de radiocommunication

On peut classer les services de radiocommunications en deux grandes catégories : les services de Terre et les services Spatiaux.

v  Principaux services de Terre

Service des auxiliaires de la météorologie (AEO), Service d'amateur (AMA), Service de radioastronomie (ASR), Service des fréquences étalon et des signaux horaires (FHO), Service fixe (FIX), Service de radiodiffusion (RTV), Service mobile (MBO), Service de radiorepérage (RRP).

v  Principaux services Spatiaux

Service de météorologie par satellite (AEE (espace vers Terre) – AET (Terre vers espace)), Service d'amateur par satellite(AMSAME (espace vers Terre) – AMT (Terre vers espace)), Service inter-satellites (INS), Service des fréquences étalon et des signaux horaires par satellite (FHSFHE (espace vers Terre) – FHT (Terre vers espace)), Service fixe par satellite (FXSFXE (espace vers Terre) - FXT(Terre vers espace)), Service de radiodiffusion par satellite (RTS), Service mobile par satellite (MBSMBE (espace vers Terre) – MBT (Terre vers espace)), Service de recherche spatiale (RESREE (e-T) – RET (T-e) – REC (espace-espace)).

5)     Répartition du territoire Mondial

Le territoire a été divisé en trois grandes régions, dans le but d’une attribution des bandes de fréquences.

a.      Extrait du règlement des radiocommunications

ARTICLE 5 : Attribution des bandes de fréquences

Section II. Catégories de services et d’attributions

5.23          Services primaires et secondaire

5.24          1) Lorsque, dans une case du Tableau, une bande de fréquences est indiquée comme étant attribuée à plusieurs services, soit dans le monde entier, soit dans une Région, ces services sont énumérés dans l'ordre suivant :

5.25          a) services dont le nom est imprimé en « majuscules » (exemple : FIXE) ; ces services sont dénommés services « primaires » ;

5.26           b) services dont le nom est imprimé en « caractères normaux » (exemple : Mobile) ; ces services sont dénommés services « secondaires » (voir les numéros 5.28 à 5.31).

5.27           2) Les observations complémentaires doivent être indiquées en caractères normaux (exemple : MOBILE sauf mobile aéronautique).

5.28           3) Les stations d'un service secondaire :

5.29                       a) ne doivent pas causer de brouillage préjudiciable aux stations d'un service primaire auxquelles des fréquences ont été assignées antérieurement ou sont susceptibles d'être assignées ultérieurement ;

5.30                       b) ne peuvent pas prétendre à la protection contre les brouillages préjudiciables causés par les stations d'un service primaire auxquelles des fréquences ont été assignées antérieurement ou sont susceptibles d'être assignées ultérieurement ;

5.31                       c) mais ont droit à la protection contre les brouillages préjudiciables causés par les stations de ce service secondaire ou des autres services secondaires auxquelles des fréquences sont susceptibles d'être assignées ultérieurement.

5.32           4) Lorsqu'une bande est indiquée dans un renvoi du Tableau comme étant attribuée à un service « à titre secondaire » dans une zone moins étendue qu'une Région ou dans un pays déterminé, il s'agit d'un service secondaire (voir les numéros 5.28 à 5.31).

5.33           5) Lorsqu'une bande est indiquée dans un renvoi du Tableau comme étant attribuée à un service « à titre primaire » dans une zone moins étendue qu'une Région ou dans un pays déterminé, il s'agit d'un service primaire dans cette zone ou dans ce pays seulement.

 

 

[…]

 

 

 

Section III. Disposition du tableau d’attribution des bandes de fréquences

5.46           1) L'en-tête du Tableau comprend trois colonnes qui correspondent chacune à l'une des Régions. Selon qu'une attribution occupe la totalité de la largeur du Tableau ou seulement une ou deux des trois colonnes, il s'agit d'une attribution Mondiale ou d'une attribution Régionale, respectivement.

5.47           2) La bande de fréquences qui fait l'objet de chaque attribution est indiquée dans l'angle supérieur gauche de la case intéressée.

5.48           3) Dans chacune des catégories spécifiées aux numéros 5.25 et 5.26 les services sont rangés dans l'ordre alphabétique de leurs noms en langue française. Leur ordre n'implique aucune priorité relative au sein de chaque catégorie.

5.49           4) Lorsqu'une précision est ajoutée entre parenthèses à la suite d'une attribution dans le Tableau, ladite attribution est restreinte au genre d'exploitation ainsi désigné.

5.50           5) Les nombres qui figurent dans la partie inférieure d'une case du Tableau au-dessous du nom du ou des services auxquels la bande est attribuée se rapportent à plus d'un service bénéficiant de l'attribution ou à toute l'attribution en question. (CMR-2000)

5.51           6) Les nombres qui figurent éventuellement à la droite du nom d'un service sont des références à des renvois placés en bas de page qui ne se rapportent qu'à ce service.

5.52           7) Dans certains cas, les noms de pays qui figurent dans les renvois ont été simplifiés afin d'abréger le texte.

b.        Présentation et utilisation du Tableau National de Répartition de bandes de fréquences

La partie située à gauche représente (de façon la lus exact possible) l’article 5 du RR qui explique les attributions de fréquences aux services en fonction des trois Régions découpées par l’UIT. Elle comprend également les résultats de la dernière CMR. Le TNRBF peut être divisé en 2 parties :

v  Tableau des attributions des bandes de fréquences au RR (partie à gauche)

Sous l’entête du tableau « Attributions au RR », les trois premières colonnes correspondent aux Régions de L’UIT. La quatrième colonne indique les limites des bandes de fréquences.

v  Tableau des attributions nationales (partie à droite)

Les colonnes de chaque Région sont divisées en colonnes (France, Ser, Aff, Statut, Notes) qui indiquent pour chaque bande de fréquences :

  • « France» : limite de bande particulière à la réglementation française (ou un trait continu si similaire à celle du RR)
  • « Ser» : un service non présent dans cette colonne n’est pas attribué sur le plan national
  • « Aff» : le ou les affectataires autorisés autorisé pour les services donnés par la réglementation française
  • « Statut» : définit les droits des affectataires dans la bande. Dans le cas de services amateurs, services de détresses ou services de sécurité, aucun statut n’est écrit
  • « Notes» : les références mentionnées correspondent à des textes de lois

Dans la Région 1, avec une bande de 466MHz (limite française) à 470MHz (limite RR), l’ARCEP est un affectataire exclusif pour les services primaires FIX et MBO. MTO est affectataire pour le service secondaire « aee » et ESP est affectataire pour le service secondaire « ete ».

Les renvois 5.287 et 5.289 du RR, ainsi que les dispositions de l’annexe 1 du TNRBF sont applicables dans cette bande.

 

 

 

 

v  Exemple d’un tableau complet

 

IV-          Conclusion

 

Les ondes radio, sont des ondes hertziennes particulières. Ces ondes électromagnétiques permettent la transmission d'information. Ces ondes sont comprises entre 3Hz et 300GHz de fréquences, les ondes supérieurs à 300GHz étant des ondes infrarouges ayant un réel impact sur la santé. Il est possible de déterminer leur fréquence à l'aide d'une formule  . Toutes les ondes sont catégorisées selon leur fréquence (ELF, SLF, ULF, VLF, LF, HF, VHF, UHF, SHF, EHF, Térahertz), toutes ces fréquences définissent le spectre radiofréquence.

La propagation d'une onde va définir son utilisation, en effet certaines ondes passent aux travers l'atmosphère, elles seront donc utilisées pour la radioastronomie. Il existe encre des débats et des recherches concernant une potentielle nocivité des ondes radioélectrique. Des études ont montré qu'une trop importe exposition engendrerait des soucis des santé (plus grande possibilité de développement un cancer), cependant les scientifiques ne sont unanimes.

L'Union Internationale des Télécommunications est l'agence des Nation Unies qui va établir les règles au niveau de la radiocommunication. Toutes les utilisations sont fixées au sein d'un Tableau national de répartition des bandes de fréquences qui est mis en œuvre après que Code des postes et communications électroniques et l’Agence nationale des fréquences est eu l'approbation du Premier Ministre et doivent respecter le règlement des radiocommunications de l’UIT. Il s'agit du document de référence pour la gestion des fréquences. Pour une meilleure répartition, le monde a été divisé en trois grandes Régions. Le TNRBF indique les services attribués, à quels affectataires et leur statut (statut exclusif, prioritaire, ou égal). Il est possible d'avoir une dérogation dans le cas où un affectataire non autorisé à eut une fréquence d'un affectataire autorisé. Il existe trois types de dérogation : dérogation d'affectataire, de service, de service et d'affectataire.

Ce tableau regroupe pour chaque Région, la limite de fréquence autorisée, les affectataires ainsi que leur statut et le service qu'ils utilisent. Ce tableau permet de regrouper toutes le fréquences et utilisations en fonction de l'affectataire.

 

 

V-              Glossaire et sources

© Glossaire :
  • ANFR : Agence nationale des fréquences
  • ANSES : Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail
  • ARCEP : Autorité de régulation des communications électronique et des postes
  • ART : Autorité de régulation des télécommunications
  • CEPT : Conférence européenne des administrations des postes et télécommunications
  • CMR : Conférence mondiale des radiocommunications
  • CPCE : Code des postes et communications électroniques
  • CSA : Conseil supérieur de l’Audiovisuel
  • FNF : Fichier national des fréquences
  • RR : Règlementation des radiocommunications
  • TNRBF : Tableau national de répartition des bandes de fréquences
  • UIT : Union internationale des télécommunications

 

© Sources :

[Top]

Catégorie : Non classé

L’asservissement

Posted on 11 mars 2018  in Non classé


Systèmes de contrôle en boucle fermée

 

Souvent présenté sous le nom d'« automatique linéaire », ce domaine est extrêmement vaste. Nous ne ferons donc que lever un coin du voile.

En automatique, un asservissement est un système dont l'objet principal est d'atteindre le plus rapidement possible sa valeur de consigne et de la maintenir, quelles que soient les perturbations externes. Le principe général est de comparer la consigne et l'état du système de manière à le corriger efficacement. On parle également de système commandé par rétroaction négative ou en boucle fermée.

 

Le principe de base d'un asservissement est de mesurer, en permanence, l'écart entre la valeur réelle de la grandeur à asservir et la valeur de consigne que l'on désire atteindre, et de calculer la commande appropriée à appliquer à un (ou des) actionneur(s) de façon à réduire cet écart le plus rapidement possible.

 

Ce principe pratiquement universel a cependant un inconvénient (généralement négligeable et souvent négligé, sauf pour les systèmes très rapides ou nécessitant des suivis précis de trajectoire) : les actionneurs étant pilotés en fonction de l'écart entre valeur réelle et consigne, le système ne peut réagir que lorsque cet écart est effectif, c’est-à-dire avec un certain retard qui dépend de la précision des capteurs.

 

On peut, dans certains cas, compenser cet effet en complétant l'asservissement par un feed forward, c’est-à-dire en pilotant les actionneurs pour obtenir directement la valeur cible, ou du moins en donnant l'ordre qui permet de s'en approcher le plus en aveugle, si on sait prévoir le comportement des actionneurs. Par exemple on peut, dans le cas d'un asservissement en position, piloter directement l'accélération si on connaît l'accélération de la consigne et l'inertie du système à contrôler.

 

Table des matières

1  Principes des systèmes de contrôle en boucle fermée

1.1 Commande en boucle ouverte

1.2 Commande en boucle fermée

1.3 Représentation sous forme de schéma synoptique

1.4 Un exemple en électronique : les montages à amplificateurs opérationnels

2 Les schémas blocs : Une représentation commode des systèmes linéaires

2.1 Les éléments constitutifs

2.2 Un outil de calcul

2.3 Des formes canoniques

3 Systèmes bouclés et fonctions de transfert simples

3.1 Premier ordre : le produit Gain Bande

3.2 L’intégrateur pur

3.3 Deuxième ordre

3.4 Troisième ordre et plus

3.5 Les systèmes avec retard

4 Le compromis précision - stabilité

4.1 Système idéal et utopique : gain infini et réponse instantanée

4.2 Classe d’un système et erreurs

5 Prévoir la stabilité d’une boucle avant de la fermer

5.1 Le critère de Nyquist

5.2 Amortissement d’un système stable

6 Les correcteurs

6.1 Le plus rudimentaire : agir sur le gain

6.2 Le standard des amplificateurs opérationnels universels : le correcteur intégral

6.3 Le plus versatile : le correcteur proportionnel intégral

6.4 Plus complet : le correcteur PID

6.5 La méthode de Ziegler et Nichols

7 Performances et limites des systèmes bouclés

7.1 Le rôle du signal d’erreur

7.2 Limitation de la distorsion

7.3 Limites du contrôle en boucle fermée

1 Principes des systèmes de contrôle en boucle fermée

La notion de contrôle (ou de commande) en boucle fermée fait partie de la vie quotidienne : se déplacer dans une pièce, conduire une voiture, ranger un objet dans une armoire etc. Tous ces petits gestes de la vie quotidienne font intervenir un capteur (la vue, le toucher) qui informe notre cerveau de la situation réelle, ce dernier compare en permanence la situation observée avec la situation souhaitée (la consigne) et commande nos muscles (les organes de commande), pour tenter de rapprocher la situation réelle de celle qui est souhaitée.

Dans les exemples qui précèdent le contrôle est réalisé par un être humain. Le domaine des systèmes de contrôle en boucle fermée (automatique) fait appel à l'imitation de ce processus par un système technique, qui reproduit le processus décrit sans intervention humaine.

 Commande en boucle ouverte

Un exemple simple de contrôle en boucle ouverte est celui d'une installation de chauffage d'un immeuble. Les chaudières traditionnelles comportaient une commande de réglage de la puissance de la combustion. Le contrôle était dévolu aux habitants : quand ils avaient froid ils augmentaient la puissance fournie par la chaudière, quand ils avaient trop chaud ils diminuaient cette puissance.

1.1.a Les causes d’erreurs

Dans une commande en boucle ouverte les causes d'erreurs sont multiples : mauvaise connaissance des conditions externes, mauvaise définition des caractéristiques du système à commander lui-même.

1.1.b Des perturbations externes inconnues

Dans notre exemple de chauffage, la grande inconnue est l'environnement externe, si l'utilisateur règle la puissance de sa chaudière et ne s'en occupe plus, toute variation des conditions météorologiques se traduira par une variation de la température intérieure de l'immeuble. Le premier défaut d'une commande en boucle ouverte est cette sensibilité aux entrées de « perturbation », tout système réel peut être vu comme disposant de plusieurs entrées, au minimum une entrée de commande (ici la commande de puissance) et des entrées perturbatrices.

1.1.c Une mauvaise connaissance des organes de la chaîne de commande

Une autre source de perturbation dans une commande en boucle ouverte est la mauvaise connaissance du système à contrôler que l'on a. Dans l'exemple du chauffage, le lien entre la température atteinte et la puissance de la chaudière ne dépend pas que de la température extérieure, elle dépend du degré d'humidité des murs, de l'état du crépi de la maison et d'une foule d'autres paramètres incontrôlables qui, de plus, peuvent évoluer au cours du temps.

En électronique, cette mauvaise stabilité des caractéristiques des composants joue un rôle central : les composants actifs (transistors) qui interviennent dans la réalisation des circuits intégrés ont des caractéristiques qui dépendent beaucoup de la température, qui varient beaucoup d'un exemplaire à l'autre dans une même série de fabrication. La conception de montages fonctionnant en boucle ouverte conduit immanquablement à les équiper d'une multitude de potentiomètres de réglages, ce qui est un indice de mauvaise conception à la fois du point de vue du coût de fabrication et du point de vue de la fiabilité dans le temps.

1.2 Commande en boucle fermée

Reprenons l'exemple de la chaudière. L'utilisateur dispose maintenant d'un instrument de mesure, il observe la température intérieure de l'immeuble au moyen d'un thermomètre et tente de maintenir la température intérieure réellement obtenue égale à une température « de consigne » : la boucle de contrôle est ici une boucle manuelle, réalisée par l'utilisateur.

Cet exemple permet déjà d'illustrer quelques-unes des questions qui se posent quand on souhaite automatiser le processus.

La règle du jeu est que l'utilisateur de la chaudière n'a aucune connaissance de la température extérieure, que son seul instrument de mesure est un thermomètre d'ambiance intérieur.

Quelles peuvent être ses stratégies ?

  • La première stratégie est celle du personnage nerveux et exigeant : dès que la température est trop basse, il augmente le plus possible la puissance du chauffage, dès qu'elle est trop haute il coupe le chauffage. Le malheur est qu'un immeuble a une grande inertie thermique, entre le moment où la puissance du chauffage est modifiée et celui où la température intérieure varie, il y a un retard qui peut être important. Le résultat obtenu est un fonctionnement tout à fait instable, les habitants de l'immeuble auront, peut-être, une température moyenne correcte, mais cette moyenne résulte d'une alternance de chaud et de froid difficilement supportable. Ni trop fort, ni trop tard est le défi que doit résoudre toute tentative de régulation1.
  • La seconde stratégie est celle de l'utilisateur flegmatique, quand il constate que la température est trop faible, il augmente un tout petit peu la puissance de la chaudière. S'il constate qu'au bout d'un certain temps le résultat n'est pas satisfaisant, il continue à augmenter la puissance de chauffe, jusqu'à atteindre la température souhaitée. Il est clair que le temps que prend l'opérateur pour réagir est un paramètre critique du « réglage de la boucle », s'il réagit trop vite la situation est voisine de la précédente, s'il réagit trop lentement il n'arrivera même pas à compenser des variations de température extérieure.
  • Dans la troisième stratégie l'utilisateur de la chaudière rajoute une information : il regarde le sens d'évolution de la température (la dérivée de la courbe), cette connaissance lui donne une certaine faculté d'anticipation qui lui permet, avec un peu d'expérience, d'atteindre plus rapidement la température souhaitée, sans pénaliser la stabilité de la boucle.

1.3 Représentation sous forme de schéma synoptique

Une commande en boucle fermée est souvent représentée par un schéma synoptique dans lequel on fait apparaître les principaux organes du système :

  • La chaîne directe est la partie opérative du système, généralement pourvue d'un gain en puissance important (chaudière, moteur, amplificateur opérationnel, amplificateur de puissance).
  • La chaîne de retour est un ensemble de capteurs et de circuits de conditionnement qui fournissent une image de la valeur réellement obtenue en sortie du système.
  • Un soustracteur applique à la partie opérative une commande (le signal d'erreur) qui est la différence entre la valeur de sortie que l'on souhaite obtenir et celle que l'on obtient réellement.

Tout l'art de la conception des systèmes de contrôle en boucle fermée est de concevoir les éléments à insérer dons la boucle (dans le bloc de chaîne directe et dans le bloc de chaîne de retour) pour obtenir les performances souhaitées dans le fonctionnement en boucle fermée : minimisation de l'erreur, temps de réponse, stabilité du système.

1.4 Un exemple en électronique : les montages à amplificateurs opérationnels

Comment réaliser une amplification en tension de valeur 25 ? Tout électronicien connaît par cœur la solution : il prend un amplificateur de gain beaucoup plus grand que ce qu'il souhaite obtenir et insère cet amplificateur dans un montage qui comporte une réaction négative :

Comme l'amplification est infinie, la tension Verreur est forcément nulle (si le montage est correctement polarisé), d'où :

Ventrée = Vsortie/25

Soit une amplification en boucle fermée égale à 25.

D'où le schéma ci-contre.

 

 

 

2 Les schémas blocs : Une représentation commode des systèmes linéaires

Un système linéaire est décrit par un système d'équations différentielles linéaires. Dans une représentation symbolique, analyse harmonique ou transformation de Laplace, un tel système est représenté par un système d'équations algébriques linéaires.

Un tel système peut être représenté graphiquement en indiquant les relations entre les variables par des symboles graphiques, conduisant à une sorte de schéma synoptique équivalent au système d'équations : un schéma bloc.

2.1 Les éléments constitutifs

Les trois éléments constitutifs d'un schéma bloc sont le bloc, le soustracteur et le point de prélèvement.

2.1.a Les blocs

Un bloc représente un opérateur qui, en représentation symbolique, est une fonction de transfert :

2.1.b Les soustracteurs

Un soustracteur effectue la différence entre deux variables :

Il est évident que le choix du signe "-" est arbitraire, il est possible d'introduire un additionneur, ce choix est simplement bien adapté à la représentation des systèmes de contrôle en boucle fermée.

2.1.c Les points de prélèvement

Un point de prélèvement est un simple indicateur de lien entre des équations, il sert à prendre la valeur d'une variable et à l'introduire dans une autre relation :

Dans l'exemple ci-dessus, la variable S1 intervient comme entrée des deux blocs T2 et T3, d'où les relations indiquées.

2.2 Un outil de calcul

Résoudre un système d'équations linéaires revient le plus classiquement à faire des substitutions pour remplacer une variable, dans une équation, par des combinaisons d'autres variables. Ce type de calcul nécessite une certaine intuition pour arriver rapidement au bout, les schémas blocs permettent de visualiser graphiquement la structure d'un système, et servent de guide dans les manipulations. Nous nous contenterons ici d'indiquer quelques opérations élémentaires dont nous aurons souvent besoin lors de l'étude des systèmes bouclés. Les démonstrations sont triviales, il suffit d'effectuer directement le calcul algébrique équivalent pour se convaincre de l'exactitude des résultats annoncés

2.2.à Déplacer un soustracteur

Réciproquement :

2.2.b Déplacer un point de prélèvement

Réciproquement :

2.2.c Le système bouclé générique

Enfin, deux équivalences dont nous nous servirons constamment :

Cette « réduction de boucle » est à la base de toutes les études, de stabilité des systèmes notamment.

L'équivalence qui précède, qui exprime la notion de retour de la sortie d'un système vers son entrée, ne doit pas être confondue avec la construction d'une fonction de transfert comme somme de deux fonctions de transfert :

2.3 Des formes canoniques

En repartant de la forme générale d'un système bouclé, il est pratique de se donner une forme d'écriture homogène, qui permet de séparer le fonctionnement idéal, ce que l'on cherche à obtenir, des effets correctifs liés aux limitations en gain, en bande passante, du système réel.

Le schéma bloc général d'un système bouclé est représenté ci-dessous. Dans ce schéma, G(p) représente la fonction de transfert de la chaîne directe, H(p) la fonction de transfert de la chaîne de retour, celle qui assure le contrôle du système.

En général G(p) comporte un gain en puissance, dont les paramètres sont souvent mal définis, alors que H(p) est un système de mesure, éventuellement passif, qui peut être réalisé avec une bonne précision. L'exemple typique de cette situation est un schéma d'amplificateur construit avec amplificateur opérationnel : G(p) représente le gain en boucle ouverte de l'amplificateur opérationnel, H(p) est un diviseur passif construit avec des composants qui peuvent être de précision.

2.3.a Le cas idéal : un gain infini

En utilisant les transformations de schémas blocs énoncées au paragraphe 2.2, le schéma bloc général peut être représenté sous une nouvelle forme :

Le premier bloc ( 1/H(p) ) représente l'inverse de la fonction de transfert de la chaîne de retour. La boucle à retour unitaire construite autour de la fonction de transfert Tbo(p) = G(p)*H(p) concentre tous les « défauts » du système.

Cette fonction de transfert (T = G*H) est ce que l'on appelle couramment le gain de boucle. Il est important de noter que ce gain de boucle contient à la fois les caractéristiques de la chaîne directe et celles de la chaîne de retour.

Si le gain de boucle a un module toujours très grand, on peut approcher la fonction de transfert en boucle fermée par son expression dans le cas idéal (G*H infini) :

Tidéal(p) = 1/H(p)

2.3.b Les caractéristiques réelles : un système bouclé à retour unitaire

Une manipulation simple permet d'écrire la fonction de transfert en boucle fermée sous la forme :

Une autre forme, souvent pratique, est d'introduire le gain de boucle sous la forme d'une fraction :

Il vient alors :

Ou encore, si, ce qui est un cas fréquent, N(p) est un gain statique constant T0 :

Ces deux dernières expressions nous permettront de calculer, sans grand effort, les caractéristiques en boucle fermée de nombreux systèmes simples. Il est à noter que si le numérateur de la fonction de transfert est une constante (T0), l'ordre du système n'est pas modifié par la boucle.

3 Systèmes bouclés et fonctions de transfert simples

Les exemples qui suivent analysent les caractéristiques de quelques familles de systèmes simples. Nous nous limiterons au cas de fonctions de transfert de systèmes du type passe bas, dont le numérateur est un nombre réel positif ; les défauts de ces systèmes sont essentiellement liés à leur difficulté à suivre des variations rapides.

Ce cas représente bien la plupart des montages électroniques à amplificateurs opérationnels et de nombreux systèmes électromécaniques tels que les moteurs électriques et leur électronique de commande de puissance.

3.1 Premier ordre : le produit Gain Bande

Le seul paramètre dynamique d'un système passe bas du premier ordre est, en analyse harmonique, sa fréquence de coupure, ou en analyse temporelle, sa constante de temps :

Si la chaîne de retour est réelle, de gain constant H, T0 = G0*H, où G0 est le gain statique de la chaîne directe. La fonction de transfert en boucle fermée peut alors s'écrire :

Dans cette expression T0bf représente le gain statique du système en boucle fermée (qui peut également s'écrire en fonction des paramètres de la chaîne directe et de la chaîne de retour : T0bf = G0/(1+G0*H)).

Il est souvent commode d'introduire comme paramètre dynamique la pulsation (ou la fréquence, en hertz) de transition, qui est la pulsation que l'on obtiendrait dans un montage « suiveur » : fT = f*G0.

3.1.a Fréquence de coupure

L'application immédiate des formules précédentes conduit à la règle dite du

« produit gain bande constant ».

Un système passe bas du premier ordre, contrôlé par une chaîne de retour réelle, voit sa bande passante élargie dans le même rapport que la chute de gain entre la chaîne directe et la boucle fermée.

Par exemple :

Un amplificateur opérationnel, assimilable à un système passe bas du premier ordre, a un gain statique G0 = 105 et une fréquence de coupure en boucle ouverte f0 = 100 Hz. On utilise cet amplificateur pour réaliser un gain en boucle fermée égal à T0bf = 25.

Le gain a chuté d'un facteur 4000, la fréquence de coupure du montage est donc la fréquence de coupure en boucle ouverte de l'amplificateur opérationnel multipliée par 4000, soit 400 kHz.

Une autre façon d'obtenir le même résultat est de dire que la fréquence de transition de l'amplificateur opérationnel est de 10MHz, un gain en boucle fermée de 25 conduit à diviser cette fréquence de transition par 25, ce qui conduit évidemment au même résultat.

La construction classique, dans le plan de Bode, du graphique ci-dessus illustre cette propriété.

En haute fréquence, le diagramme de Bode de la fonction de transfert en boucle fermée rejoint celui de la fonction de transfert en boucle ouverte (cette propriété est indépendante de l'ordre du système), ce qui conduit, pour un système du premier ordre, à un produit gain*bande passante identique pour toutes les valeurs de gains en boucle fermée. Ce produit est donc un bon paramètre du système.

3.1.b Temps de réponse

Le temps de montée, défini dans une réponse à un échelon comme le temps mis pour passer de 10% à 90% de la valeur finale, est relié à la bande passante du système en régime harmonique par la relation :

tr = 2,2*τ  = 0,35/f0

Pour un système du premier ordre, l'élargissement de la bande passante correspond donc à une diminution du temps de montée dans le même rapport.

Il est à noter que toutes ces propriétés supposent que le système est linéaire. L'analyse complète de ce qui se passe réellement dans un système en régime dynamique, surtout dans des réponses transitoires « brutales » comme la réponse à un échelon, montre que très souvent le système ne reste pas en régime linéaire pendant le régime transitoire. Dans le cas des amplificateurs opérationnels, par exemple, dès que l'amplitude d'un échelon est importante, le temps de montée est en réalité limité par la vitesse de balayage de l'amplificateur (slew rate), paramètre non linéaire qui n'est pas modifié par une boucle de contrôle. Des effets du même genre existent dans les commandes de moteurs, ne serait-ce que pour des questions de sécurité, faire démarrer un système mécanique trop rapidement peut devenir destructif.

3.2 L’intégrateur pur

Un cas particulier de système du premier ordre est l'intégrateur pur. Il n'y a aucun calcul à faire, l'intégrateur est un système du premier ordre défini par sa fréquence de transition :

Inséré dans un système bouclé, il obéit à la règle du produit gain*bande : un système, intégrateur en boucle ouverte, dont le gain en boucle fermée vaut Tbf = 1/H (comme le gain statique est infini, il n'y a pas de facteur correctif), se comporte comme un système du premier ordre de type passe bas, de fréquence de coupure fT/Tbf.

Beaucoup d'amplificateurs opérationnels sont conçus pour se comporter comme des intégrateurs. Les calculs du comportement en boucle fermée est extrêmement simple si on prend comme paramètre dynamique de l'amplificateur opérationnel sa fréquence de transition.

3.3 Deuxième ordre

Tout polynôme à coefficients réels peut se décomposer en produits de monômes (ordre 1) et de trinômes (ordre 2), à coefficients réels.

Ce théorème classique de mathématiques montre l'importance majeure de la bonne connaissance des propriétés des systèmes des premier et second ordre.

Le changement radical entre premier et second ordre est l'apparition possible de pôles complexes conjugués. De tels pôles peuvent conférer à un système linéaire un comportement oscillatoire (amorti, souhaitons-le...).

3.3.a Amortissement ou fréquence de coupure : un compromis

La fonction de transfert (rappelons qu'il s'agit ici du produit G*H) d'un système du second ordre peut être écrite, sous la classique forme canonique qui fait intervenir une pulsation de coupure, ω0 , et un coefficient d'amortissement m :

Les calculs du paragraphe 2.3.b s'appliquent évidemment sans difficulté, ils conduisent au résultat majeurs suivants :

Le produit m*ω0 est le paramètre invariant du système.

Le coefficient d'amortissement m est divisé par  : .

La pulsation de coupure est multipliée par le même facteur : .

Ce résultat est d'une importance capitale : il montre qu'un système du second ordre peut devenir très largement sous amorti en boucle fermée, c'est à dire que le contrôle en boucle fermée peut conduire, dès le second ordre, à un comportement oscillatoire amorti.

Rappelons ici qu'un amortissement convenable de la réponse transitoire d'un système suppose que le coefficient d'amortissement reste proche de 1, typiquement compris entre 0,5 et 1 :

3.3.b Lieu des pôles

Le comportement d'un système du second ordre, déterminé par ses pôles, se calcule aisément sous forme analytique. En fonction des deux paramètres canoniques wet m, les pôles sont donnés par :

Quand le gain de boucle (T0) augmente, le coefficient d'amortissement en boucle fermée peut devenir inférieur à 1. Les racines sont alors complexes conjugués :

Au-delà de cette valeur critique de T, la partie réelle des pôles est indépendante de T, seule la partie imaginaire augmente quand Taugmente.

Le lieu des pôles (ou lieu d'Evans) est un ensemble de courbes, dans le plan complexe des p (variable de Laplace), qui représente l'évolution des pôles quand Tvarie.

Par exemple, pour un système du second ordre ayant deux pôles réels négatifs en boucle ouverte, on obtient un lieu du style :

Quand |m| < 1 on peut remarquer que |m| représente le cosinus de l'angle f fait par le rayon vecteur d'un pôle complexe et l'axe des réels (voir figure).

3.4 Troisième ordre et plus

A partir du troisième ordre un phénomène nouveau apparaît : les pôles de la fonction de transfert en boucle fermée peuvent passer dans le demi plan complexe des parties réelles positives.

Un système dont la fonction de transfert possède des pôles à partie réelle positive est essentiellement instable : il réagit à la moindre perturbation en générant des oscillations croissantes (ci-contre).

 

3.4.a Des pôles à partie réelle positive

Prenons, à titre d'exemple, la fonction de transfert définie par :

Un logiciel d'étude des systèmes linéaires (ici scilab) permet de tracer rapidement le lieu des pôles associés à une fonction de transfert dans une boucle à retour unitaire. Avec l'exemple du troisième ordre précédent on obtient :

Le même logiciel permet de déterminer le gain en boucle ouverte qui conduit à la limite de stabilité, c'est à dire à deux pôles en boucle fermée imaginaires purs : T0lim = 10, qui correspond à des pôles situés à ±j332, sur l'axe des imaginaires.

3.4.b Un cas simplement calculable

Un cas particulier de système du troisième ordre est calculable, sous forme analytique, à la main ; celui où la fonction de transfert en boucle ouverte est un cube :

Le calcul en boucle fermée conduit immédiatement à :

Les racines du dénominateur se calculent immédiatement :

Le lieu des pôles est un ensemble de trois demi-droites (les asymptotes du diagramme précédent).

3.5 Les systèmes avec retard

Beaucoup de systèmes réels présentent un retard entre l'entrée et la sortie du système. L'exemple introductif d'une installation de chauffage d'immeuble en est un exemple caractéristique. Pour qu'une augmentation de la puissance de la chaudière puisse se manifester dans une pièce, il faut que l'eau qui circule dans les radiateurs ait eu le temps d'arriver, d'où un retard qui se rajoute à l'inertie thermique du bâtiment.

La fonction de transfert d'un retard est analytiquement simple :

D'apparence innocente, cette fonction de transfert pose quelques problèmes techniques : vue comme celle d'un système linéaire classique, elle est d'ordre infini. Elle possède donc une infinité de pôles, et est donc susceptible de conduire, en boucle fermée, à un système instable.

3.5.a Retard pur : analyse temporelle

Nous prendrons comme exemple un circuit électronique imaginaire, dont les entrées et les sorties sont des tensions, construit conformément au schéma bloc ci-dessous :

Si nous appliquons un échelon de tension d'amplitude 1 V à l'entrée de ce schéma nous obtenons en sortie :

Cette courbe oscillatoire amortie s'obtient sans peine en « tournant dans la boucle » au rythme du retard.

Si le gain statique du circuit est augmenté, pour prendre la valeur 1,1 (par exemple), la réponse à l'échelon montre une instabilité franche (attention au changement de l'échelle verticale) :

Les systèmes avec retard ont deux propriétés étranges :

  • Ils ne rentrent pas en oscillation de façon sinusoïdale.
  • Ils sont instables dès que le gain en boucle ouverte atteint l'unité.

Nous reviendrons sur l'étude de ces systèmes au moyen des outils généraux présentés dans le prochain chapitre. Contentons-nous d'indiquer l'allure du lieu des pôles de leur fonction de transfert en boucle fermée.

3.5.b Retard pur : lieu des pôles

Le lieu des pôles d'un système avec retard consiste à rechercher les zéros (complexes) de l'équation

Trivialement cette équation n'a pas de racine réelle. Si on pose p = x + j y, quelques calculs simples conduisent aux racines :

Il y a donc une infinité de pôles, ce dont nous aurions pu nous douter au vu des réponses temporelles.

Ces pôles ont tous la même partie réelle, négative si T0 < 1, positive si T0 > 1, nulle si T0 = 1. Dans ce dernier cas, les pôles sont tous situés sur l'axe imaginaire, régulièrement espacés de 2*p/t.

4 Le compromis précision - stabilité

Avant de poursuivre avec l'étude de quelques méthodes quantitatives classiques, il est temps de faire un point de compréhension générale des systèmes en boucle fermée.

4.1 Système idéal et utopique : gain infini et réponse instantanée

Les études qui précèdent nous ont montré deux choses :

  • Si le gain statique de la boucle (le produit GH) est très grand, idéalement infini, la fonction de transfert en boucle fermée est simplement l'inverse de la fonction de transfert de la chaîne de retour (1/H, voir les calculs sur les montages à amplificateurs opérationnels idéaux).
  • Si l'ordre de cette fonction de transfert (GH) est supérieur à un il y a apparition d'instabilité du système au-delà d'une certaine valeur de gain statique. Instabilité partielle pour un système du second ordre, instabilité complète (le système peut osciller tout seul) pour les ordres plus élevés, et donc bien entendu, pour les systèmes avec retard, qui sont d'ordre infini.

L'un des objectifs majeurs de l'étude des systèmes de contrôle en boucle fermée est donc de gérer ce compromis précision-stabilité. Toute la suite de cette présentation ne parle en fait que de cela.

4.2 Classe d’un système et erreurs

La fonction de transfert idéale, infinie et qui réagit instantanément à son entrée, n'existant pas, on tente dans la pratique de s'en rapprocher. Pour quantifier la qualité d'un système, il est commode d'introduire explicitement le calcul de l'erreur, différence entre l'entrée (ce que l'on souhaite) et la sortie (ce que l'on obtient) du facteur correctif (celui qui contient les défauts du système) :

L'expression de l'erreur est alors simplement :

L'erreur statique, dans la réponse à un échelon, d'amplitude e0, est obtenue simplement grâce au théorème de la valeur finale des transformées de Laplace :

Appliquée à la réponse à un échelon, cette relation conduit à :

L'erreur statique est nulle si T(p) contient un pôle en p = 0, c'est à dire s'il y a un intégrateur dans la boucle.

De même, si le pôle à l'origine est double, l'erreur sera nulle dans la réponse à une rampe. En généralisant, on constate que l'ordre de multiplicité du pôle à l'origine fixe la catégorie (échelon, rampe, parabole, etc.) des entrées qui pourront être suivies sans erreur.... si le système est stable !

L'ordre du pôle à l'origine s'appelle la classe du système.

L'application la plus fréquente de cette remarque est que faute de pouvoir rendre stable un système de gain très élevé quelle que soit la fréquence, on lui donnera au minimum un comportement d'intégrateur, pour annuler l'erreur statique. cela supposera, en général, de prévoir un « modelage » de la fonction de transfert pour conserver la stabilité du système ; l'optimisation du compromis erreur stabilité est l'objet de l'étude des correcteurs.

5 Prévoir la stabilité d’une boucle avant de la fermer

La difficulté majeure dans l'étude des systèmes bouclés est que si un système est instable, il est impossible de le modéliser expérimentalement. Un système qui oscille sort généralement très vite du domaine linéaire, et devient éventuellement dangereux (imaginez l'étude expérimentale d'un pont roulant de quelques centaines de tonnes qui oscille).

Les analyses du lieu des pôles, que nous avons présentées rapidement, sont d'une grande utilité pour la compréhension théorique des mécanismes, mais ne sont généralement pas utilisables directement en pratique, faute de connaître la forme analytique de la fonction de transfert en boucle ouverte. Il est donc essentiel de développer des méthodes prédictives, utilisant indifféremment la connaissance théorique ou la connaissance expérimentale de la fonction de transfert du système en boucle ouverte, qui permettent de prévoir ce qui se passera en boucle fermée.

Toutes ces méthodes utilisent un théorème très général des fonctions dans le plan complexe, connu sous le nom de critère de Nyquist dans le monde des systèmes de contrôle en boucle fermée.

Le critère de Nyquist fait le lien entre DEUX plans complexes :

  • Le plan des pôles de la fonction de transfert en BOUCLE FERMéE

et

  • Le plan complexe de la réponse harmonique T(jω) de la fonction de transfert en BOUCLE OUVERTE.

L'étude de ce qui se passe dans le second de ces plans complexes permet de prévoir ce qui se passera dans le premier, donc de prévoir, à partir d'une étude en boucle ouverte, le comportement en boucle fermée. La bonne compréhension de ce qui précède est critique pour la suite de ce texte.

5.1 Le critère de Nyquist

La méthode de Nyquist utilisant une représentation graphique de T(jω), connue sous le nom de diagramme de Nyquist, nous commencerons par l'étude de ce diagramme.

5.1.a Diagramme de Nyquist

Un diagramme de Nyquist est la représentation, dans le plan complexe, de l'image d'une fonction de transfert, T(jω), quand la pulsation ω varie. Il s'agit donc d'une courbe paramétrique.

Quelques exemples illustrent l'allure de ces diagrammes. Dans les exemples qui suivent, nous avons limité la représentation des courbes aux valeurs positives de la pulsation ω, toutes les fonctions de transfert représentant un système physique sont symétriques : la partie réelle est une fonction paire de ω, la partie imaginaire une fonction impaire de ω (symétrie par rapport à l'axe réel).

Un diagramme d'une fonction du premier ordre :

Un diagramme d'une fonction du deuxième ordre avec m = 1 et m = 0.1 (attention, les échelles ne sont pas les mêmes) :

Une fonction d'ordre 4 et la même à laquelle on a rajouté un intégrateur pur :

5.1.b Le critère : Un lien entre l’analyse harmonique en boucle ouverte et la transformée de Laplace en boucle fermée

Le critère de Nyquist établit une relation entre le nombre de pôles à partie réelle positive de la fonction de transfert en boucle fermée, et la place du diagramme de Nyquist de la fonction de transfert en boucle ouverte par rapport au point critique « -1 » du plan complexe.

Nous nous contenterons d'une version simplifiée du critère, qui s'applique à des systèmes stables en boucle ouverte (un contre-exemple célèbre est l'asservissement en position verticale d'un pendule inversé) :

Pour que le système soit stable en boucle fermée, le diagramme de Nyquist de la fonction de transfert en boucle ouverte ne doit pas entourer le point critique (-1).

5.1.c L’exemple du troisième ordre

Lors de l'étude du plan des pôles, nous avons vu un exemple de fonction de transfert simple du troisième ordre. Nous reprenons ce même exemple avec la méthode du diagramme de Nyquist.

 

Les deux diagrammes ci-dessus (Spice) sont tracés pour deux valeurs de gain en boucle ouverte différentes, 5 et 15. Pour la première de ces valeurs le système en boucle fermée sera stable, pour la seconde, le diagramme entoure le point critique, le système en boucle fermée sera donc instable.

 

Nous retrouvons, évidemment, ici les conclusions de l'étude du plan des pôles (système stable pour T0 < 10).

 

Ci-contre(scilab) : le tracé pour T0 = 10.

 

5.1.d Retard pur

Le diagramme de Nyquist d'un retard pur est très simple : il s'agit d'un cercle dont le centre est l'origine du plan complexe, et le rayon le gain statique en boucle ouverte :

Le tracé ci-dessus correspond à un gain statique égal à 2 ; le diagramme de Nyquist entoure nettement le point critique, Le système correspondant est donc instable en boucle fermée.

5.1.e Retard et intégrateur

Un dernier exemple est intéressant à tracer, il permet de modéliser de façon relativement simple de nombreux systèmes : la fonction de transfert obtenue en associant un intégrateur et un retard pur.

Les courbes obtenues (spice) sont des spirales qui s'enroulent autour de l'origine. Dans l'exemple ci-dessus, l'une des fonctions de transfert correspond à un système stable en boucle fermée (wI = 100), l'autre à un système instable (wI = 200).

Une simulation temporelle de la réponse à un échelon confirme l'analyse faite au moyen du critère de Nyquist ; le premier système présente un régime transitoire oscillatoire amorti, tandis que le second est instable.

 

 

 

 

 

 

 

 

5.2 Amortissement d’un système stable

La stabilité absolue est insuffisante, une réponse oscillatoire, même amortie, peut être inacceptable dans bien des situations courantes. Par exemple, l'intégrateur avec retard précédent, dans sa version stable, présente un dépassement de 50 % dans la réponse à un échelon. Si on imagine que ce système représente la réponse de la direction assistée d'un véhicule à une rotation du volant, il est inutile de décrire la surprise du conducteur face à un tel comportement.

5.2.a Amortissement et distance au point critique

L'expression générale de la relation entre fonction de transfert en boucle ouverte et fonction de transfert en boucle fermée, exprimée en analyse harmonique, permet de préciser les choses :

Le facteur correctif, qui prend en compte les « défauts » du système, a une interprétation géométrique simple dans le plan de Nyquist :

  • Le module du numérateur (|Tbo(jω)|) représente la distance d'un point du diagramme à l'origine du plan complexe.
  • Le module du dénominateur (|1 + Tbo(jω)|) représente la distance de ce même point de la courbe au point critique.

En analyse harmonique, le système en boucle fermée présente une résonance si, pour certaines valeurs de la fréquence, le diagramme de Nyquist se rapproche plus du point critique que de l'origine du plan complexe.

Plus le diagramme de Nyquist passe près du point critique, plus forte sera la résonance en boucle fermée.

Évidemment, une résonance en régime harmonique et un dépassement en réponse temporelle ne sont pas synonymes, l'exigence d'une réponse sans dépassement est généralement un peu plus sévère que celle d'absence de maximum dans la courbe du module du gain en fonction de la fréquence. D'une part, pour la plupart des systèmes, les deux phénomènes apparaissent pour des valeurs voisines de l'amortissement, d'autre part, si la réponse en fréquence est monotone (décroissante), le dépassement sera limité à quelques pour cent (5 % pour).

Le dessin ci-dessous illustre le raisonnement graphique :

 

 

 

 

5.2.b Marge de phase et marge de gain

Les coordonnées du point critique correspondent à un module égal à 1 (en échelle linéaire) et à une phase égale à 180°. La distance au point critique est classiquement repérée par deux grandeurs :

  • La marge de phase, Df, est le déphasage supplémentaire qu'il faudrait rajouter au déphasage de la fonction de transfert en boucle ouverte, pour la fréquence à laquelle le gain vaut 1 (0dB), pour que son diagramme de Nyquist passe par le point critique.
  • La marge de gain, DG, généralement comptée en décibels, est l'augmentation de gain (un coefficient multiplicateur) qu'il faudrait donner à la fonction de transfert, à la fréquence pour laquelle son déphasage vaut 180°, pour que le diagramme de Nyquist passe par le point critique.

La figure ci-dessous illustre ces définitions, et montre que l'on définit bien une « distance » au point critique.

Typiquement, un amortissement idéal, la limite du dépassement dans la réponse transitoire, correspond à une marge de phase d'au moins 50 à 60° et une marge de gain d'au moins 6dB.

Les systèmes du second ordre n'ont pas de marge de gain, seule la marge de phase peut être définie.

5.2.c Analyse sur les diagrammes de Bode

Évidemment, tout ce qui vient d'être dit peut-être transcrit sur les diagrammes de Bode. Sur le diagramme ci-dessous, on a repris l'exemple stable du retard intégrateur pour illustrer la définition des marges de gain et de phase.

Les valeurs relativement faibles de ces marges correspondent à une réponse sous amortie, comme nous l'avons vu précédemment. Ces valeurs peuvent évidemment être retrouvées sur le diagramme de Nyquist du même système (voir plus haut).

L'intérêt des diagrammes de Bode est qu'ils sont d'une construction beaucoup plus simple que les diagrammes de Nyquist, et permettent de calculer « graphiquement » des correcteurs quand le résultat n'est pas satisfaisant.

 

Marge de phase (en degrés) et amortissement pour un système du second ordre :

6 Les correcteurs

Le principe d'un correcteur est de « modeler » la fonction de transfert en boucle ouverte pour trouver un compromis acceptable entre :

  • La contrainte d'amortissement, à fortiori la stabilité du système ;
  • La minimisation de l'erreur ;
  • Le temps de réponse.

Évidemment, nous l'avons déjà mentionné, ces contraintes sont généralement contradictoires. Ce qui justifie le métier des automaticiens dont la principale tâche est de calculer le bloc C(p) du diagramme ci-dessous :

Nous contenterons ici de donner les grandes idées, le calcul des correcteurs est plus une affaire à traiter en exercice sur des exemples concrets. De nombreux logiciels de CAO (Conception Assistée par Ordinateur) sont une aide précieuse, c'est pour cette raison que nous avons omis certaines méthodes historiques, comme l'utilisation des abaques de Black et Nichols, qui étaient surtout utiles à l'époque des calculs manuels.

6.1 Le plus rudimentaire : agir sur le gain

La première méthode, évidente, est de limiter le gain du système. En diminuant le gain il est toujours possible de ramener un système bouclé à être stable. N'importe lequel des exemples qui précèdent peut-être utiliser à cette fin. Par exemple, le système intégrateur avec retard, vu précédemment, peut être amené à une marge de phase de 60° en diminuant le gain de 6dB (un facteur 2).

Le défaut de cette méthode est qu'elle pénalise toutes les autres caractéristiques d'un système, surtout si la fonction de transfert en boucle ouverte ne contient pas naturellement d'intégrateur dans la boucle.

6.2 Le standard des amplificateurs opérationnels universels : le correcteur intégral

Les premiers amplificateurs opérationnels nécessitaient que soient mis en œuvre des correcteurs avant toute utilisation. Pour faciliter la vie des utilisateurs de ce composant standard, de nombreux amplificateurs d'usage général sont fournis avec un correcteur interne. Pour assurer la stabilité de l'amplificateur dans n'importe quel montage où le réseau de contre réaction est purement résistif, le correcteur transforme pratiquement l'amplificateur opérationnel en intégrateur dans toute la bande de fréquence utilisable. La fréquence de transition choisie correspond généralement à une marge de phase de 45 degrés pour un montage suiveur (gain d’un dans un montage non inverseur), qui est évidemment le cas le pire.

Certains amplificateurs, pour ne pas pénaliser la bande passante, sont compensés pour un gain minimum supérieur à un. Les exemples typiques sont les amplificateurs vidéo pour lesquels le gain minimum est de deux (amplificateur prévu pour être monté avec une résistance en série égale à la résistance caractéristique de la ligne, soit 50 ou 75 ohms, elle-même chargée par cette résistance).

6.3 Le plus versatile : le correcteur proportionnel intégral

Rajouter un intégrateur dans une boucle annule un degré d'erreurs, nous l'avons vu ; mais cela augmente d'une unité l'ordre du système, ce qui ne va donc pas dans le bon sens pour la stabilité.

Le correcteur PI (Proportionnel Intégral) rajoute donc un zéro dans la fonction de transfert, pour compenser, en haute fréquence, l'effet dévastateur du pôle rajouté.

La fonction de transfert d'un correcteur PI est de la forme :

La seconde forme met en évidence le zéro qui est rajouté par rapport au correcteur intégral. Ce zéro a évidemment un effet bénéfique sur la stabilité du système.

6.4 Plus complet : le correcteur PID

Très utilisé dans les commandes de moteurs, le correcteur PID (Proportionnel Intégral Dérivateur) rajoute un terme proportionnel à la dérivée dans la boucle. Difficile à réaliser avec des circuits électroniques analogiques, ce terme de dérivation peut être réalisé assez simplement avec des techniques numériques. Dans les commandes classiques de moteurs à courant continu, les génératrices tachymétriques fournissent une information proportionnelle à la vitesse de rotation, or la vitesse de rotation est justement la dérivée de la position angulaire de l'arbre moteur, d'où le nom parfois rencontré de « correction tachymétrique » pour la partie dérivation de ce correcteur.

La seconde forme est souvent utilisée dans la méthode de Ziegler et Nichols.

6.5 La méthode de Ziegler et Nichols

La méthode de Ziegler et Nichols est une méthode semi empirique qui permet de calculer des valeurs convenables des différents paramètres dans les correcteurs de type PID. Le principe consiste à amener, en augmentant le gain, un système non corrigé à la limite d'oscillation. On mesure la période T0 des oscillations et le gain statique rajouté correspondant, K0. Ensuite on utilise le tableau ci-dessous (source INPG) :

Kp Ti Td
correcteur P 0,5 K0 - -
correcteur PI 0,45 K0 0,8 T0 -
correcteur PID 0,6 K0 0,5 T0 0,125 T0

7 Performances et limites des systèmes bouclés

L'idée générale qui préside au fonctionnement en boucle fermée est que ce type de contrôle, qui compare en permanence ce que l'on obtient à ce que l'on souhaite obtenir, permet très généralement de diviser les défauts par le gain de la boucle : les temps de réponse sont diminués, les distorsions sont atténuées etc.

Cette propriété générale doit cependant être analysée soigneusement ; pour obtenir ce résultat les composants qui interviennent dans un système bouclé sont parfois soumis à des demandes qu'ils ne peuvent pas satisfaire, et qui limiteront les performances réelles obtenues.

7.1 Le rôle du signal d’erreur

Il est intéressant de se poser la question du mécanisme qui permet de corriger les défauts d'un montage par une boucle de réaction ; cette analyse nous permettra en plus d'entrevoir les limites de ce que l'on peut faire avec cette méthode.

Pour introduire ce sujet nous commencerons par un exemple linéaire. Le schéma bloc ci-dessous représente une commande de moteur à courant continu, piloté, dans un asservissement de vitesse, par un amplificateur de puissance de gain A.

La réponse à un échelon du moteur est caractérisée par une constante de temps  ; en boucle fermée nous savons que cette constante de temps est divisée par le gain statique de la boucle, soit kA. Si ce gain de boucle vaut, par exemple, dix, le moteur démarrera dix fois plus vite en boucle fermée qu'en boucle ouverte. On peut se demander comment une telle transformation est possible.

Un indice est d'observer l'allure, dans la réponse à un échelon, du signal d'erreur et de la tension appliquée au moteur :

L'amélioration du temps de réponse est obtenue par une commande qui ne reproduit pas l'échelon d'entrée, mais applique au moteur une surtension pour le forcer à démarrer plus vite.

Ce processus a évidemment deux limitations :

  • Il est illusoire de vouloir augmenter le gain de l'amplificateur, si le gain est fixé, mettons à une valeur égale à cent, la tension de sortie de l'amplificateur devrait atteindre cent volts, dans l'exemple qui précède. De deux choses l'une : ou l'amplificateur est dimensionné pour pouvoir fournir cette valeur et le moteur risque d'être détruit, ou l'amplificateur sort du régime linéaire, rentre en saturation, et dans ce cas il est illusoire d'augmenter le gain.
  • La seconde limitation, liée à la précédente, est que nous n'analysons pas ici le courant fourni par l'amplificateur. Ce courant est évidemment, présente évidemment un « pic » d'autant plus élevé que la boucle tente de faire démarrer le moteur rapidement.

Dans des commandes réalistes, la commande est obtenue par deux boucles imbriquées : une boucle interne contrôle le courant du moteur, et comporte une limitation de courant maximum, le seconde boucle contrôle la grandeur de sortie, vitesse ou position.

 

7.2 Limitation de la distorsion

En électronique deux sources principales de non linéarités sont rencontrées : la distorsion liée aux non linéarités des caractéristiques des composants, et la limitation due aux tensions d'alimentation des montages.

Autant la première catégorie de non linéarité est améliorée par le fonctionnement en boucle fermée, autant le second type est incontournable, aucun système de réaction ne permet de dépasser les limites imposées par les alimentations.

L'exemple que nous analyserons, dont un schéma de principe est donné ci-dessous, est caractéristique des amplificateurs de puissance dont les étages de sortie comportent des transistors montés en « classe B ».

L'amélioration apportée par la boucle fermée est spectaculaire, les traces ci-dessous comparent le signal de sortie en boucle ouverte et en boucle fermée, pour des amplitudes de sortie équivalentes :

Il est évidemment intéressant de se demander ce qui a permis cette amélioration, l'observation du signal de commande des transistors nous renseigne :

Pour que le signal de sortie soit sinusoïdal, la commande ne l'est pas, la tension appliquée aux bases est « prédistordue » pour compenser la non linéarité des composants.

7.3 Limites du contrôle en boucle fermée

Si nous augmentons la fréquence du signal d'entrée, nous observons une première limitation du système :

Comme l'amplificateur met un temps fini pour passer d'un transistor à l'autre, une distorsion apparaît sur le signal de sortie, cette distorsion est caractéristique de ce type de montage.

Enfin, la limitation due aux tensions d'alimentations est indépassable :

Si on essaye de dépasser les douze volts d'alimentation, l'amplificateur de commande a beau faire des efforts (en simulation !) démesurés, il n'y a rien à faire.

[Top]

Catégorie : Non classé

Présentation de l’USB OTG et mise en place de l’IP over USB entre un Raspberry pi 3 et un Raspberry pi 0

Posted on 11 mars 2018  in Non classé

Tutoriel - Présentation de l’USB OTG et mise en place de l’IP over USB entre un Raspberry pi 3 et un Raspberry pi 0

Sommaire :

  • Présentation de l’USB OTG
  • Présentation de l’IP-over-USB
  • Mise en place de l’IP-over-USB

Présentation de l’USB OTG

USB OTG, également connu sous le nom USB On-The-Go, est une extension de la norme USB 2.0 qui permet aux périphériques USB d'avoir davantage de flexibilité dans la gestion des connexions USB. En effet, grâce à l'OTG, deux périphériques peuvent échanger des données directement, sans avoir besoin de passer par un ordinateur hôte.

La norme OTG, initialement publiée fin 2001, est devenue un standard de facto.

Les smartphones récents sont donc quasiment toujours équipés de cette technologie (sauf exceptions). On peut donc par exemple transférer des fichiers d’une clé USB ou d’un disque dur externe directement sur son smartphone ou encore transformer son smartphone en station d’accueil pour d’autres appareils.

D’autres utilisations sont également envisageable tel que :

    • L’utilisation d’une manette de console USB (Xbox, Playstation, etc) pour les jeux smartphone
    • L’utilisation d’un micro plus puissants dans le cadre d’une interview pour un journaliste

Enfin l’USB OTG permet aussi la mise en place de l’IP-over-USB, mais qu’est ce que c’est ?


Présentation de l’IP-over-USB

L’IP-over-USB permet d’obtenir une connexion réseau sur une machine équipée de l’USB OTG simplement par branchement USB avec une autre machine, elle, connectée au réseau.

Les raspberry pi (la version 3 et la version 0) étant équipés d’USB OTG nous allons pouvoir mettre en oeuvre cette technologie qu’est l’IP-over-USB.


Mise en place de l’IP-over-USB

Matériel nécessaire :

  • Raspberry pi 3
  • Raspberry pi 0 W
  • Cable USB vers mini-USB
  • Deux cartes SD

Une fois en possession du matériel nécessaire il va falloir récupérer l’image de raspbian à installer sur nos raspberry.

Sous Linux:

$ wget https://downloads.raspberrypi.org/raspbian/images/raspbian-2017-01-10/2017-01-11-raspbian-jessie.zip

$ unzip 2017-01-11-raspbian-jessie.zip

$ ls -l 2017-01-11-raspbian-jessie.img

-rw-r--r-- 1 cpb cpb 4371513344 janv. 10 17:59 2017-01-11-raspbian-jessie.img

 

 

Insérons une carte SD de capacité suffisante (au moins 8Go) dans le PC.

$ umount /media/${USER}/*

$ sudo dd if=2017-01-11-raspbian-jessie.img of=/dev/sdc bs=1M

Une fois la copie terminée, j’extraie la carte et la réinsère dans le PC. Elle est alors automatiquement montée sur /media/$USER/boot et /media/$USER/<numéro de partition>.

Nous ajoutons une ligne à la fin du fichier

/media/$USER/boot/config.txt:

[...]

dtoverlay=dwc2

Et nous insérons une option modules-load sur la ligne d’arguments du kernel. Attention, à ne pas insérer de retour-chariot, le fichier doit contenir une unique ligne.

/media/$USER/boot/cmdline.txt:

modules-load=dwc2,g_ether dwc_otg.lpm_enable=0 console=[…]

Avec cette configuration, le Pi Zero présentera une interface USB-net, un réseau IP point-à-point avec le PC auquel il sera connecté. Pour initialiser l’adresse IP de cette interface, ajoutons le paragraphe suivant dans le fichier de configuration du réseau.

/media/$USER/<numero de partition>/etc/network/interfaces:

[...]

allow-hotplug usb0

iface usb0 inet static

    address 192.168.7.2

    netmask 255.255.255.0

    network 192.168.7.0

    broadcast 192.168.7.255

    gateway 192.168.7.1

    dns-nameservers 80.67.169.12  # French Data Network DNS.

Le sous-réseau point-à-point sera donc en 192.168.7.x. Le Pi Zero prendra l’adresse 192.168.7.2. On suppose que le Raspberry Pi 3 prendra l’adresse 192.168.7.1 et servira de passerelle vers Internet.

J’ai utilisé ici l’adresse IP d’un DNS ouvert de l’association FDN. Vous pouvez bien entendu utiliser tout autre résolveur.

Une dernière modification va nous permettre d’activer automatiquement le démon SSH afin de pouvoir se connecter facilement au Pi Zero.

Nous ajoutons deux lignes avant la commande exit 0 dans le fichier rc.d.

/media/$USER/<numero de partition>/etc/rc.d:

[...]

update-rc.d  ssh  enable

invoke-rc.d  ssh  start

exit 0

Nous pouvons démonter, extraire la carte micro-SD, l’insérer dans le Raspberry Pi Zero, et brancher ce dernier au Raspberry Pi 3 en employant sa prise “USB” (et non pas “PWR IN”).

$ umount /media/$USER/*

*Photographie d'un RPI0 branché à un RPI3* (voir fichier word envoyé car fichiers trop volumineux pour WordPress même après compression).

 

Avant de brancher le Pi Zero, nous examinons la liste des interfaces réseau proposées par le RPI3.

$ ip link show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1

    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

2: eth0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN mode DEFAULT group default qlen 1000

    link/ether b0:48:7a:83:3f:86 brd ff:ff:ff:ff:ff:ff

3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000

    link/ether 00:1d:09:23:b5:8e brd ff:ff:ff:ff:ff:ff

[…]

Le premier boot est un peu plus long que les suivants (environ une minute) car il étend automatiquement la taille du système de fichiers pour utiliser toute la carte SD. Avec une ligne comme “watch -n 1 ip link show” sur votre RPI3, vous verrez apparaître l’interface USB-net.

$ watch -n 1 ip link show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1

    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

2: eth0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN mode DEFAULT group default qlen 1000

    link/ether b0:48:7a:83:3f:86 brd ff:ff:ff:ff:ff:ff

3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000

    link/ether 00:1d:09:23:b5:8e brd ff:ff:ff:ff:ff:ff

[...]

9: usb0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000

    link/ether 8a:f4:12:06:cd:84 brd ff:ff:ff:ff:ff:ff

Si votre RPI3 présente directement les noms d’interface réseau du kernel, vous verrez apparaître l’interface usb0. Si votre système affiche les noms “prédictibles” de systemd, vous verrez une interface du type enp0s29u1u3 dont les numéros dépendront du port USB sur lequel vous branchez votre Pi Zero.

Pour pouvoir communiquer avec le Raspberry Pi, nous devrons commencer par forcer une adresse IP côté RPI3.

Se rendre dans le terminal et taper :

1

sudo nano /etc/network/interfaces

Une fois le fichier ouvert, recherchez la ligne

iface eth0 inet dhcp

et la remplacer par:

1

2

3

4

5

6

7

8

9

10

11

iface eth0 inet static

address 192.168.1.x

 netmask 255.255.255.0

 network 192.168.1.0

 gateway 192.168.1.1

*informations à modifier en fonction de votre réseau

Vous pouvez maintenant tenter un “ping” vers le Raspberry Pi Zero :

$ ping 192.168.7.2

PING 192.168.7.2 (192.168.7.2) 56(84) bytes of data.

64 bytes from 192.168.7.2: icmp_seq=1 ttl=64 time=0.445 ms

64 bytes from 192.168.7.2: icmp_seq=2 ttl=64 time=0.293 ms

64 bytes from 192.168.7.2: icmp_seq=3 ttl=64 time=0.380 ms

^C

--- 192.168.7.2 ping statistics ---

3 packets transmitted, 3 received, 0% packet loss, time 2000ms

rtt min/avg/max/mdev = 0.293/0.372/0.445/0.066 ms

Et à présent, nous allons nous connecter en utilisant SSH sur le Raspberry Pi Zero.

$ ssh pi@192.168.7.2

The authenticity of host '192.168.7.2 (192.168.7.2)' can't be established.

ECDSA key fingerprint is SHA256:Ua2GcT+NJsw4VRdqHEs95IrGCWkwhI+SFFB+yfT4TMU.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '192.168.7.2' (ECDSA) to the list of known hosts.

pi@192.168.7.2's password: raspberry

The programs included with the Debian GNU/Linux system are free software;

the exact distribution terms for each program are described in the

individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent

permitted by applicable law.

Last login: Fri Nov 25 23:28:21 2016

SSH is enabled and the default password for the 'pi' user has not been changed.

This is a security risk - please login as the 'pi' user and type 'passwd' to set a new password.

pi@raspberrypi:~ $ uname -a

Linux raspberrypi 4.4.34+ #930 Wed Nov 23 15:12:30 GMT 2016 armv6l GNU/Linux

pi@raspberrypi:~ $ lscpu

Architecture:          armv6l

Byte Order:            Little Endian

CPU(s):                1

On-line CPU(s) list:   0

Thread(s) per core:    1

Core(s) per socket:    1

Socket(s):             1

Model name:            ARMv6-compatible processor rev 7 (v6l)

CPU max MHz:           1000.0000

CPU min MHz:           700.0000


Sources :

[Top]

Catégorie : Non classé

Bibliothèque WiringPi – La gestion du GPIO

Posted on 22 janvier 2018  in Non classé

I – Que sont la Raspberry Pi et le GPIO ?

 

 

 

Qu’est-ce que le Raspberry ? Le Raspberry Pi est un micro ordinateur de la taille d’une carte de crédit, vendu à bas prix, nu (sans boitier ni écran, alimentation, clavier ou souris…). Il a été créé par la fondation caritative Raspberry Pi, dont le but était d’encourager l’apprentissage de l’informatique. Différents OS peuvent être installés sur ce micro-ordinateur, principalement des distributions Linux, comme Debian ou Rasbian, mais aussi Windows 10 IoT Core, ou Android Pi.

 

Son prix d’achat peu élevé a pour but de stimuler l’utilisation de matériel de récupération, mais aussi de s’en servir pour des projets ou l’achat de composants d’ordinateur classiques n’est pas possible ou logique, comme par exemple dans la réalisation de projets de domotique, de média center, d’électronique embarqué…

 

Le micro ordinateur peut être alimenté en micro USB, sous réserve d’une puissance suffisante, par un transformateur, une batterie, ou d’autres solutions, cequi permet de ne pas limiter les usages qui peuvent en être fait. Doté de plusieurs ports USB, un port RJ45, un port HDMI, ainsi qu’un port DSI (pour un écran LCD) et un port CSI (pour une caméra), ainsi, les configurations peuvent être multiples.

Mais le port le plus « important », surtout dans le contexte de cette contribution, c’est le port GPIO.

 

 

Qu’est-ce que le GPIO ? Ce port, appelé General Purpose Input/Output permet de brancher bon nombre de composants électroniques divers et variés, comme des capteurs, des LEDs, des interrupteurs, ou bien d’autres choses encore. Le GPIO est composé de 40 pins, répartis entre les alimentations en 5v, en 3,3v, une interface SPI, une interface I2C, ainsi que 17 pins d’usage libre.

 

 

 

 

 

 

 

 

 

 

II – Qu’est ce que la bibliothèque WiringPi ?

A – Introduction à WiringPi

 

 

WiringPi est une bibliothèque écrite en langage C, dont le but est d’améliorer l’accès et l’utilisation du port GPIO de la Raspberry Pi. Elle n’est pas limitée au C et au C++, mais il faut alors utiliser différents wrapper pour les langages Python, Ruby, et Perl.

 

Comme dit plus haut, le port GPIO et composé de 40 pins qui peuvent transporter des signaux et des bus, et certaines broches peuvent être programmées en entrée digitale ou en sortie digitale. Les interfaces SPI, I2C, UART peuvent elles aussi être programmées comme des entrées ou sorties digitales lorsqu’elles ne servent pas comme bus de données.

 

La bibliothèque WiringPi inclus un utilitaire GPIO en ligne de commande, qui peut être utilisé pour programmer et configurer les broches GPIO comme décrit précédemment. La bibliothèque peut aussi être utilisée avec des cartes d’extension du port GPIO, qui permet de gérer des entrées analogiques bien que le Raspberry Pi ne soit pas équipé pour une telle utilisation au départ. Il rend donc possible et facilite l’utilisation de la carte Gertboard, ainsi que d’autres cartes du même genre…

 

 

 

 

 

B – Les avantages de l’utilisation de WiringPi

 

 

 

La bibliothèque offre de nombreux avantages, dont ceux cités dans l’introduction, comme la gestion d’entrée analogiques sans avoir à faire appel à un convertisseur analogique/numérique, mais simplement à une carte d’extension, qui sera gérée simplement à l’aide de la bibliothèque WiringPi.

 

Un autre des avantages de WiringPi est la gestion des pins du GPIO. En effet, WiringPi « renomme » et redéfini les noms de chaque pin, afin de ne plus avoir à appeler chaque pin par son nom originel. Ainsi, l’utilisation du GPIO est rendu bien plus simple, et grâce aux différentes fonctions de WiringPi, il est possible de régler le pin comme un pin d’entrée, ou de sortie, mais aussi de simuler, à l’aide des résistances de pull up ou pull down de la Raspberry pi, la valeur du pin.

 

Cette façon de renommer les pins du GPIO, en plus de rendre leur utilisation plus simple, permet, en cas de changement de modèle de Raspberry Pi, de garder un programme fonctionnel, et d’éviter ainsi les erreurs. En effet, entre les modèles A, B et 3, le nombre de pins a augmenté, mais aussi les emplacements sont différents…. Ainsi, par exemple, sur le premier modèle, à un pin donné sera affecté une fonction, comme l’interface SPI, tandis que sur le second modèle, il pourra être affecté a une autre fonction. Car sans le WiringPi, lorsque l’on cherche à utiliser un pin, on l’ « appelle » par son nom physique, par le nom de sa position dans le GPIO. Avec WiringPi, on renomme donc chaque pin avec sa fonction, ainsi, lors d’un changement de modèle de Raspberry Pi, c’est WiringPi qui redirigera correctement les informations reçus ou émises par les

pins du GPIO.

 

 

 

 

 

C – Exemples de code :

 

 

Il est donc possible, à l’aide du WiringPi, d’exécuter simplement bon nombre de programmes utilisant le GPIO, comme les trois exemples disponibles dès l’installation de la bibliothèque de WiringPi.

 

Le premier permet de réaliser le clignotement d’une LED avec le câblage suivant :

Le code permettant le clignotement est très simple :

 

#include <wiringPi.h>

main ()

{

wiringPiSetup () ;

pinMode (0, OUTPUT) ;

for (;;)

{

digitalWrite (0, HIGH) ; delay (500) ;

digitalWrite (0,  LOW) ; delay (500) ;

}

}

 

 

On peut noter dans ce code, la façon de définir l’entrée ou la sortie d’un pin avec « pinMode (0, OUTPUT) ;». On remarque aussi de quelle façon on allume ou on éteint la LED, en réglant la valeur du pin à 1 (HIGH) ou à 0 (LOW).

 

 

 

 

 

II – Cas pratique : deux interrupteurs et deux LEDs :

 

Pour ce cas, on va donc réutiliser une partie du code vu en exemple, mais aussi l’adapter pour y intégrer les deux interrupteurs, et différencier les deux LEDs.g

 

#include <stdio.h>

#include <wiringPi.h>

 

int main(void)

{

int switchPin=17;

int switch2Pin=5;

int ledPin = 6;

int led2Pin = 4;

if (wiringPiSetup()==-1)

{return 0;}

 

pinMode(switchPin, INPUT);                         //configuration des ports GPIO en lecture

pinMode(switch2Pin, INPUT);

 

pinMode(ledPin, OUTPUT);                           //configuration des ports GPIO en écriture

pinMode(led2Pin, OUTPUT);

 

int button1=0;

int button2=0;

int ledState=0;

int led2State=0;

digitalWrite(ledPin, ledState);                                  //on initialise les Leds et on les éteints au départ

digitalWrite(led2Pin, led2State);

 

while(1)

{

button1=digitalRead(switchPin);                   //on lit les valeurs des broches GPIO

button2=digitalRead(switch2Pin);

if(button1==0)

{

printf("Bouton 1 appuyé\n");

if(ledState==0)

{ledState=1;}

else

{ledState=0;}

digitalWrite(ledPin,ledState);

while(button1==0)

{

button1==digitalRead(switchPin);

delay(20);

}

}

if(button2==0)

{

printf("Bouton 2 appuyé\n");

if(led2State==0)

{led2State=1;}

else

{led2State=0;}

digitalWrite(led2Pin, led2State);

while (button2==0)

{

button2=digitalRead(switch2Pin);

delay(20);

}

}

delay(20);

}

return 0;

}

 

Dans ce cas, avec un branchement approprié, le contrôle des deux LEDs devient alors possible.

 

 

IV – Sources :

 

 

  • Wiringpi.com
  • Projects.drogon.net
  • wiki.mchobby.be
  • nagashur.com
  • framboise314.fr
  • geekland-leblog.fr

[Top]

Catégorie : Non classé

Comparaison entre le Raspberry Pi, Banana Pi, Tinker Board d’Asus et Pine64

Posted on 7 janvier 2018  in Non classé

Somaire :

 

I – Présentation des cartes générales :

a – Histoires et création ----------------------------------------- Page 2 – 5 ----

b – Fonctionnalités et but des cartes en générale -------- Page 5 ---------

 

II – Comparaisons des 4 cartes :

a – Les parties positives ----------------------------------------- Page 5 – 8 ---

b – Les parties négatives ---------------------------------------- Page 8 – 10 ---

 

II – Réflexion sur les comparaisons :

a – La ‘board’ la plus optimale ? La moins optimale ? --- Page 10 - 11 -

b – Sont-elles toutes bonnes en soi ? ------------------------ Page 11 -------

 


Avant de débuter cette comparaison, il est important de connaître les ‘produits’ qui sont concerné par celle-ci.

Pour commencer cette présentation, il faut savoir que ces quatre ‘boards’ servent dans le même domaine généralement, qui est le domaine du développement informatique, et elles ont toutes été crée au fur et à mesure du temps, après avoir constaté leur véritable utilité dans l’informatique.

 

Si on prend la Raspberry Pi, elle a été ‘prototypé ‘ aux alentours de 2006 par la « Raspberry Pi Fondation ». Ce nouveau prototype servait de banc d’essai pour de nouveaux composants présents sur le marché et les tests furent concluant qu’à partir de milieu 2011 où l’entreprise décida de construire 50 cartes en version ‘Alpha’ (Encore expérimentale). Elles étaient plus grandes à ce moment-là, beaucoup plus petites aujourd’hui.

Ce n’est qu’à partir de Février 2012 que la version grand publique est disponible, avec environs 500 000 cartes qui ont été vendu arriver en Septembre 2012.

Mais des millions d’exemplaires vendu depuis 2016, qui fait que c’est carte a donc une renommée Mondiale dans la développement informatique.

Modèle du Raspberry Pi 3 Model B, relativement récent

 

Ensuite, passons à la Banana Pi, qui est plus ou moins différente que la Raspberry Pi.

La Banana Pi est une carte de développement qui sert la même fonction que la Raspberry Pi, seule différence est qu’elle est plus puissante, donc plus couteuse.

 

Mais bien entendu nous allons voir cela dans les comparaisons. Il n’y a pas beaucoup d’info à propos de la Banana Pi en termes d’histoire de la carte, mais elle a commencé à être développé en Mai 2013, évoluant avec le temps comme les autres cartes.

Crée par l’entreprise SINOVOIP localisé en Chine, le but de cette carte est de facilité l’open source (La collaboration entre plusieurs programmeurs en facilitant l’ouverture du code fourni à ce publique la).

Version Banana Pi M1 de la carte, l’une des premières

 

Donc cette Banana Pi est un Raspberry Pi un peu plus puissant ? Et les autres ? Continuons sur la Pine64.

Il n’y a pas beaucoup d’infos sur la Pine64 en matière d’histoire, à part que la carte a été créé grâce à un Kickstarter vers fin 2015 mis en place par PINE64, une companie de développeurs formant à eux même une communauté. Mais on peut savoir ce qu’est la carte en elle-même. C’est une carte de développement avec un prix bas (15€) permettant un développement en 64 bits, mais elle est aussi très bien équipée pour son prix.

L’élément le plus couteux de la carte est la puce, ce qui explique le prix aussi bas, mais les performances apparemment très bonnes. Etonnamment, c’est la carte de développement la moins chère du monde qui propose un développement en 64 bits au moment de sa sortie.

 

Une carte Pine64 avec tous ses composants

 

Et enfin, passons à la Tinker Board d’Asus.

Il n’y a pas beaucoup d’informations à propos de cette carte en termes d’histoire, encore moins que les précédentes vu qu’elle est sortie début 2017, donc il y a moins de 1 an, mais nous n’avons aucune information sur la ‘véritable sortie’ grand publique, ce qui en fait la plus jeune des cartes présentées ici.

Mais au moment de sa ‘supposée’ sortie, même si la carte a un gros potentiel, il n’y avait pas beaucoup de possibilités et compatibilités dans l’écosystème. Crée par Asus, qui est une très grosse entreprise, c’est possible que cela n’arrive pas rapidement.

On peut voir que  Asus n’a pas fait cette carte par hasard, essayant de se démarquer des autres constructeurs en facilitant le plus possible l’utilisation de la Tinker Board.

 

Mais malheureusement on peut aussi dire que pour le moment, on ne sait pas trop jusqu’où ça va aller puisque Asus ne donne pas trop de nouvelles de cette carte-là.

Carte Raspberry Pi à droite, et la Asus Tinker Board à gauche pour comparer.

 

Pour faire simple, ce sont tous des nano ordinateurs plus ou moins puissants qui servent différentes fonctions, comme par exemple servir de serveurs ou servir de ‘cerveaux’ pour la robotique, mais la fonction commune bien entendu est la programmation en informatique, d’où beaucoup de cartes faites en open-source.

 

Avec différentes spécifications et différents objectifs remplis, ces cartes ont toutes leur charme. Mais il est question ici de les comparer plus en profondeur.

Nous allons donc parler des composants et des spécifications de ces cartes.

 

Commençons cette comparaison par le Raspberry Pi.

Prenons le modèle Raspberry Pi 3 Modèle B comme exemple :

Conçu avec Broadcom BCM2837,

-          un CPU ARM Cortex-A53 possédant Quad-Core (4 cœurs) en 64/32 bits de 1.2 GHz,

-          avec 1 GigaBit de RAM en DDR2 a 900 MHz,

-          un slot pour Micro SD,

-          un GPU Broadcom VideoCore IV marchant à 300/400 MHz,

-          allant de 1.5 W (En veille) à 6.7 W max de puissance électrique (Sous stress),

-          un circuit Ethernet de 10/100GB

-          et avec un prix d’environ 32€ en France qui est abordable pour la plupart du publique,

Le Raspberry Pi est une carte de développement acceptable pour tous, le prix abordable est une bonne chose pour cette carte qui propose des performances plus ou moins bonnes. Elle est aussi très bonne pour la domotique, robotique, électronique, à l’embarqué.. Comparé à d’autre cartes. Et elle est même très bonne pour monter son propre ‘ordinateur à petit budget’.

 

Passons maintenant du côté de la Banana Pi :

Spécifications de la Banana Pi M1

Expliquons les points positifs de cette carte qui est sortie 2 ans après, la première Banana Pi.

 

Premièrement, cette carte est très bonne en étant utilisé comme serveur pour héberger des sites ou des applications par exemple.

Ensuite, étant plus puissant que le Raspberry Pi 3 Modèle B, grâce à sa RAM en DDR3 et ses multiples composant, cela pourrait être intéressant de l’utiliser comme ordinateur personnel, mais il y aura toujours moins de possibilités que le Raspberry Pi,

Et enfin, il faut savoir que la Banana Pi consomme plus d’énergie que la Raspberry Pi, puisque la force de calcule est beaucoup plus élevé.

Voila la plupart des points positifs de la Banana Pi.

 

Passons à la Pine64 :

 

Disponible en plusieurs version, les boards tournent en 64 bits ou en 32 bits avec un processeur Quad-Core ARM Cortex-A53 1152 MHz, avec un GPU ARM Mali400MP2 Dual-Core (2 cœurs), une capacité de RAM en DDR3 allant de 512MB à 2GB.

Mais la board possède beaucoup de ports USB pour la connexion internet (10/100/1000 Mb/s Ethernet), vidéos (HDMI), audios (STEREO), pour le stockage (MicroSD et autres allant jusqu’à 256GB puis USB 2.0) et d’autres ports d’extensions.

 

La Pine64 est réputé être la carte de développement la moins chère du marché avec le meilleur rapport qualité prix existant, pour seulement 15€ pour la moins performante, ou 32€ pour la plus performante. Il faut noté aussi que la Pine64 a une vitesse de calcule plus rapide que le dernier Raspberry Pi, et tous ça pour un prix équivalent ou moins chère.

 

 

Passons enfin à la Tinker Board d’Asus :

 

On ne connait pas les intentions d’Asus par rapport à cette carte, et elle est sortie en début d’année donc elle est toute nouvelle.

Ressemblant à un Raspberry Pi, on l’appelle parfois ‘Raspberry Pi’s killer’ pour des raisons de performances qui sont plus élevé encore une fois, que le Raspberry Pi.

 

Ayant un Rockchip RK3288, et un ARM Cortex A17 Quad Core 1.8Ghz CPU (Raspberry 1.2GHz), un GPU ARM Mali T760 GPU marchant à 600MHz (Raspberry 400MHz), tous cela est déjà plus puissant que le Raspberry Pi. La Tinker Board peut utiliser des affichages en 4K et possède 2G de RAM en DDR3 comparé à la Raspberry qui a 1GB en DDR2.

La Tinker board possède un module Bluetooth et Wi-Fi que l’ont peut déconnecté et reconnecté sur une plus grande ‘antenne’, ce qui veut dire que l’ont peut ‘améliorer’ le module, chose que le Raspberry Pi ne peut pas faire.

La board possède un affichage en MIPI DSI qui sont compatible avec le Raspberry Pi.

Elle possède aussi un HDMI 1.4 qui peut marcher avec du 4K en 30FPS (Images par secondes), une prise jack TRRS audio de 3.5mm qui nous donne 192KHz d’audio en 24bit, c’est-à-dire une meilleure prise jack que du le Raspberry Pi.

La Tinker board possède aussi 4 USB 2.0 sur le côté et un circuit d’Ethernet de 1 GB/s, c’est aussi meilleur que le Raspberry Pi qui ne monte que jusqu’à 100MB/s

 

En plus, il y a un code couleur sur la carte pour faciliter le branchement :

 

Une idée simple mais très bonne, que ne possède pas le Raspberry Pi.

En étant clair et simple, la Tinker Board d’Asus est 2 fois plus puissante que le Raspberry Pi, ce qui justifie sont prix qui presque 2x plus chère (55€ environs) que le Raspberry Pi (30€ environs).

 

 

Nous allons ensuite parler des points négatifs de chacune des boards.

En commençant par la Raspberry Pi.

En soi, la Raspberry Pi n’est pas une mauvaise board, elle est même très bonne pour ce qu’elle offre, mais elle se fait rapidement dépassé par d’autres cartes plus modernes et ajouté plus récemment.

Le point négatif le plus important est le fait que la carte commence à se faire relativement vieille et comme dit précédemment, d’autres cartes prennent le dessus technologiquement parlant. Bien sur elle est toujours utilisable et les nouvelles cartes sont souvent compatible

avec elle, donc elle reste une belle addition dans la communauté des boards.

Il n’y a aussi pas de code couleur sur la carte, ce qui aurait été une addition très utile pour les débutants :

 

On peut voir sur la photo si dessous, le processeur Broadcom avec la carte vidéo et la prise jack qui commencent à ne plus être d’actualité.

Il n’y a pas beaucoup de choses à dire sur la Raspberry Pi excepté que ses composants commencent à se faire vieux et qu’il serait grand temps de ‘l’upgrade’ (l’améliorer) un peu pour répondre à certains standards, plus élevé que la Tinker Board par exemple pour évité de se faire ‘manger’ dans le future.

 

 

Ensuite si on parle de la Banana Pi, il y a plusieurs choses à prendre en compte encore une fois. Peut-être que la Banana Pi est plus puissante que la Raspberry Pi 3 Modèle B, mais une chose est sûre, c’est que plus de puissance est égale à plus d’énergie requise. Pour la faire fonctionner, ce qui ne convient pas peut-être à tout le monde qui recherche une carte de ce genre-là.

Encore, il n’y a pas de couleurs pour les branchements, ce qui peut être énervant, Il y a aussi pas de ports USB 3.0, qui sont souvent plus pratique, sachant qu’il y a 2 ports 2.0 qui prennent de la place.

Etant une bonne carte pour d’autres travaux, elle peut aussi devenir un handicape pour d’autres. Voila pourquoi il faut faire attention quand on choisit une telle carte, par exemple, il serait plus judicieux d’utiliser une Raspberry Pi, comme expliquer précédemment, pour des travaux de domotique, pour éviter la surconsommation d’électricité par les machines ou la surchauffe.

 

Enchainons avec la Pine64 qui est la carte la plus abordable de cette comparaison.

On peut dire que cette carte marque presque un sans-faute. Il reste toujours des problèmes, pas d’USB 3.0 (Encore du 2.0) et la carte n’est pas compatible avec l’O/S Windows, ce qui peut déplaire à beaucoup de personnes.

Aussi, Il faut un Power Pack, une carte SD « H2testSW » ou « F3 », utiliser un écran HDMI, la LED rouge est en réalité une LED qui indique si ça marche (C’est une Power LED).

La Pine64 a eu beaucoup de problèmes au début, ce qui n’est pas une très bonne chose et certains problèmes mineurs sont encore présent aujourd’hui sur ces boards.

 

Et enfin, la Tinker Board d’Asus, qui possède un gros problème et c’est encore la même chose que les autres, il n’y a pas de ports USB 3.0, mais ici il n’y a aussi pas de ports SATA, ce qui aurait été mieux pour le stockage. Cette board est aussi non-overclockable. Ce n’est absolument pas possible de faire cela, d’après Asus.

Il y a aussi un autre problème, c’est que la Tinker Board d’Asus ne reçoit pas énormément de support de la part des autres programmeurs, et sans le support attendu, elle peut mourir assez rapidement dans les années à venir, même si elle est ‘meilleure’ que la Raspberry Pi.

 

 

Alors il faut savoir, comme c’est une comparaison, quel board est la plus ou la moins optimale, selon cette recherche ?

Il n’est pas facile de savoir cela considérant les critères à prendre en compte pour qu’une carte de développement fonctionne bien, mais dépendant du secteur dans laquelle elle est utilisée, ce n’est pas difficile de trier les différentes possibilités.

 

Comme expliqué, encore une fois, précédemment, la Raspberry Pi a un bon prix, est plus favorable pour certains débutants et marche mieux pour la domotique ou l’électronique.

Elle a ses propres capacités et c’est une bonne chose pour son prix, bien que limité comparé à d’autres cartes. Il faut aussi comprendre que la Raspberry Pi a été important pour le début de ces cartes, puisque beaucoup de cartes se sont inspiré de son design.

 

Du côté de la Banana Pi, on peut dire que c’est un autre type de ‘Raspberry Pi’ qui, quasiment au ‘même’ prix, propose une alternative pour ceux qui veulent quelque chose d’un peu plus puissant et à qui ne dérange pas la surchauffe et la consommation en énergie.

La Banana Pi fait en effet, un bon serveur, comme montré dans les points positifs. On peut dire que c’est en effet probablement le plus ‘performant’ dans ce terme la, à ce prix la bien sûr.

Puis la Pine64, qui possède un très bon rapport qualité prix et possède une bonne vitesse de calcule, plus rapide que le Raspberry Pi, cela fait une bonne alternative pour ceux qui n’ont pas un budget élevé. Mais pas autant de composants que la Raspberry Pi.

 

Et enfin la Tinker Board d’Asus qui d’après ce que dis Asus, détrône la Raspberry Pi avec d’après ce qu’ils disent, une puissance 2 fois plus élevé en terme calcule et performances générales. Mais comme le support n’est pas très présent depuis cette année, il faut attendre encore un peu pour définir si elle la détrône vraiment et si elle survie aussi longtemps que la Raspberry Pi.

 

Chacune de ces cartes ont leur spécifications avec une utilité à chacune, ce qui est important à savoir, ce n’est pas vraiment si une carte est plus puissante qu’un autre, mais ce qu’elle peuvent faire et si elles peuvent être améliorés.

Donc oui, en soi, ces boards sont toutes bonnes à au moins une chose, et chacun peut trouver son ‘bonheur’ dans celles-ci.

 

Pour conclure, je dirais que malgré la différence de composants entre certaines cartez de développement, elles sont toutes utiles et elles sont toutes utilisée (et vendues) à travers le monde pour diverses raisons, que ça soit juste pour développer des logiciels, ou de l’IoT, ou de la domitique.

----------------------------------------------------------------------------------------------------------------------------------------------------

Sources :

Banana Pi :

https://raspbian-france.fr/banana-pi/

http://www.banana-pi.org/#sbpc

https://en.wikipedia.org/wiki/Banana_Pi

http://www.banana-pi.com/egsjj.asp?id=3

https://www.youtube.com/watch?v=onCRA9bRraA

Tinker Board :

https://www.asus.com/nafr-fr/Single-Board-Computer/Tinker-Board/

http://www.minimachines.net/a-la-une/tinker-board-asus-47965

http://www.minimachines.net/actu/asus-tinker-board-46925

https://www.youtube.com/watch?v=3WsuAMXLeyQ

Pine64 :

https://www.pine64.org/

http://www.minimachines.net/actu/pine64-une-carte-de-developpement-64-bits-pour-15-36010

http://wiki.pine64.org/index.php/Main_Page

https://www.pine64.org/?page_id=176

http://wiki.pine64.org/index.php/PINE_A64_Main_Pag

https://www.youtube.com/watch?v=iYq-G4fn7XU

Raspberry Pi :

https://fr.wikipedia.org/wiki/Raspberry_Pi

https://www.raspberrypi.org/

 

 

 

[Top]

Catégorie : Non classé

Mise en oeuvre du module MAX7219 (matrice de leds) avec une carte arduino (présentation du module, présentation succincte de la programmation sous Arduino, exemples de code)

Posted on 7 janvier 2018  in Non classé

Sommaire

1) Présentation du module

2) Présentation succincte de la programmation Arduino

3) Programmation du module avec exemples de code

4) Conclusion

1) Présentation du module

Le module MAX7219 est un afficheur qui comporte 8 lignes et 8 colonnes de leds que l’on peut contrôler individuellement.

Il permet d’afficher des caractères alphabétiques, numériques et spéciaux grâce aux 64 leds qui le compose.

La brillance des leds peut aussi être ajusté.

Le module est fourni en kit simple à souder.

Pour contrôler un ou plusieurs afficheurs, il suffit de 3 fils de commandes et 2 fils d’alimentation.

Du module à l’Arduino :

GND -> GND

VCC -> 5V

DIN -> PIN 8

CS -> PIN 9

CLK -> PIN 10

Montage de la matrice de leds

Aucune librairie spécifique n’est nécessaire pour la programmation du module.

2) Présentation succincte de la programmation Arduino

Pour pouvoir programmer sur une carte Arduino, il faudra télécharger l’IDE qui nous permettra d’écrire du code et de le téléverser dans la carte. L’IDE fonctionne avec Windows, Mac OS X et Linux.

Pour télécharger l’IDE Arduino vous pouvez vous rendre sur le site officiel et le télécharger à l’adresse suivante : https://www.arduino.cc/en/Main/Software

Une fois que vous l’avez téléchargé démarrer-le, la fenêtre de code suivante va apparaître.

Fenêtre avec du code au démarrage de l'IDE

1. Dans la barre supérieur nous avons un bouton qui nous permettra de valider notre programme (détecter des erreurs).

2. Un autre bouton pour pouvoir téléverser le code que l’on aura écrit dans la carte Arduino.

3. Un bouton pour créer un nouveau fichier.

4. Un bouton pour ouvrir un fichier.

5. Un bouton pour enregistrer le fichier en cours d’édition.

6. Un bouton pour ouvrir le moniteur de série.

7. Dans le code par défaut nous avons deux fonctions qui nous permettront de diviser notre code en deux parties.

La fonction « setup() » va nous permettre d’écrire du code qui n’aura besoin d’être exécuté qu’une fois, c’est une fonction d’initialisation. On y initialisera nos variables, constantes, etc...

Après la fonction « setup() » vient la fonction « loop() » qui comme son nom l’indique est une boucle, on va donc y écrire le contenu du programme.

Ces deux fonctions sont obligatoires même si elles ne contiennent aucun code.

Pour information le langage Arduino est très proche du C, il est donc typé. On retrouve donc les types de variables tels que : int, long, char, float, double.

8. Le débogueur est important pour nous aider à corriger les erreurs dans notre programme.

Exemple de code pour une led en Arduino :

Voici un petit exemple de code pour bien comprendre comment se découpe un programme Arduino.

Montage :

Montage d'une led avec la carte Arduino

 

Dans le montage ci-dessus, on relie la résistance à la PIN 2 de la carte Arduino et à l’anode (+) de la led puis on relie la cathode (-) à la pin GND de la carte.

Code :

// On défini la broche 2 de la carte

const int ma_led = 2;

// Ici c’est notre fonction d’initilisation

void setup() {

    // On dit que la broche 2 est une sortie

    pinMode(ma_led, OUTPUT);

}

// Et ici c’est notre fonction principale qui est une boucle

void loop() {

     // On écrit en sortie l’état HIGH

     digitalWrite(ma_led, HIGH);

     // On attends 1 seconde

     delay(1000);

     // On écrit en sortie l’état LOW

     digitalWrite(ma_led, LOW);

     delay(1000);

}

Dans le code ci-dessus on défini en constante « ma_led » qui correspondra à la PIN 2 de la carte, ensuite dans notre fonction « setup() » on initialise « ma_led » en sortie avec « pinMode() ». Dans notre fonction « loop() », on écrit en sortie l’état « HIGH » qui correspond au voltage grâce à « digitalWrite() », on attends 1 seconde avec « delay() » et on écrit en sortie l’état « LOW » puis on attends encore 1 seconde.

Cliquez sur le bouton « téléverser » et voyez le résultat, la led clignote !

Maintenant que cette présentation de la programmation Arduino est terminée, nous allons voir quelques exemples détaillés avec la matrice de leds.

3) Programmation du module avec exemples de code

Bien que ce module ne nécessite pas de bibliothèque spécifique, nous allons utiliser la bibliothèque « LedControl » pour les exemples qui vont suivre, elle nous permettra de programmer le module beaucoup plus facilement.

Pour télécharger « LedControl » vous pouvez suivre la marche suivante dans l’IDE Arduino :

Croquis -> Inclure une bibliothèque -> Gérer les bibliothèques.

Dans le gestionnaire de bibliothèques qui vient de s’ouvrir tapez dans la barre de recherche le nom du module et chercher dans les résultats affichés « LedControl » et cliquez sur installer.

une deuxième solution consiste à vous rendre à suivre ce lien pour télécharger le fichier .zip :

https://github.com/wayoda/LedControl/archive/master.zip

Une fois le fichier .zip télécharger il vous suffit de le dé-zipper dans le dossier « libraries » qui se trouve dans le dossier d’installation de l’IDE Arduino, enfin redémarrez l’IDE. Maintenant pour inclure la bibliothèque dans notre programme, il suffira d’écrire « #include "LedControl.h" ».

Il y a trois fonctions très utiles dans cette bibliothèque qui sont : « setLed() » pour contrôler une seule led, « setRow() » pour contrôler une ligne et « setColumn() » pour contrôler une colonne.

Les paramètres de chaque fonctions sont les suivants :

- setLed(adresse, ligne, colonne, état)

- setRow(adresse, ligne, valeur)

- setColumn(adresse, colonne, valeur)

À noter que le paramètre « adresse » correspond au nombre de matrices connectés, par exemple si il n’y en a qu’une l’adresse sera zéro.

Pour ce premier exemple nous allons voir comment dessiner un smiley sur notre matrice de leds.

Mais avant voyons comment on dessine sur notre matrice de leds.

Schéma smiley

 

L’exemple ci-dessus représente la matrice de leds sur laquelle est dessiné notre smiley, les leds éteintes auront comme valeur un 0, à l’inverse celles qui sont allumées auront comme valeur un 1.

Ce qui nous donnera pour la première ligne :

00111100

Simple, non ?

Et pour les lignes suivantes :

01000010

10100101

10000001

10100101

10011001

01000010

00111100

Code smiley – 1ère partie :

#include "LedControl.h"

#include "binary.h"

/*

* DIN est connecté à la PIN 8

* CLK est connecté à la PIN 10

* CS est connecté à la PIN 9

*/

LedControl lc = LedControl(8, 10, 9, 1);

byte smiley[8] = {

    B00111100,

    B01000010,

    B10100101,

    B10000001,

    B10100101,

    B10011001,

    B01000010,

    B00111100

};

Dans le code ci-dessus on commence par inclure les bibliothèques « LedControl » et « binary » puis on crée une variable de type « LedControl », les valeurs passées en paramètres dépendent du numéro des PINS connectés, le dernier paramètre dépend du nombre de matrice que nous avons en l’occurrence ici nous n’en n’avons qu’un.

Ensuite on crée un tableau de type « byte » et de taille 8, ce tableau contiendra chacune des lignes de notre dessin.

Code smiley – 2ème partie :

void draw() {

    for(int i = 0; i < 8; i++) {

        lc.setRow(0, i, smiley[i]);

    }

}

void setup() {

    // Pour allumer le module

    lc.shutdown(0, false);

    // On entre une luminosité

    lc.setIntensity(0,8);

    // On efface l'affichage

    lc.clearDisplay(0);

}

void loop() {

    draw();

}

On crée une fonction « draw() » qui contient une boucle « for » dans laquelle on appelle la fonction « setRow() » pour dessiner nos lignes une par une.

Dans la fonction « setup() » on « réveille » le module (car au démarrage il est en mode économie d’énergie) en mettant « shutdown() » à « false », puis on règle l’intensité de l’affichage avec « setIntensity() » et enfin on efface l’affichage avec « clearDisplay() ».

Pour finir dans notre fonction « loop() » on appelle la fonction « draw() ».

Il ne vous reste plus qu’à téléverser votre code et voila nous avons dessiné un magnifique smiley avec une faciliter déconcertante grâce à la bibliothèque LedControl.

Dans l’exemple à suivre nous allons faire un chenillard qui donnera l’impression que la matrice se rempli de lumière puis se vide.

Code chenillard – 1ère partie :

#include "LedControl.h"

LedControl lc = LedControl(8, 10, 9, 1);

void setup() {

    // Pour allumer le module

    lc.shutdown(0, false);

    // On entre une luminosité

    lc.setIntensity(0,8);

    // On efface l'affichage

    lc.clearDisplay(0);

}

Dans cette première partie de code rien de bien nouveau, on notre variable de type « LedControl », on y passe les paramètres selon les PINS qui ont été connectées et le nombre de matrice connecté.

La boucle « setup() » est exactement la même que dans l’exemple précédent.

Code chenillard – 2ème partie :

void loop() {

    for (int ligne = 0; ligne < 8; ligne++) {

        for (int colonne = 0; colonne < 8; colonne++) {

            lc.setLed(0, colonne, ligne, true); // On allume la led qui correspond à la ligne et à la colonne

            delay(50);

        }

    }

    for (int ligne = 0; ligne < 8; ligne++) {

        for (int colonne = 0; colonne < 8; colonne++) {

           lc.setLed(0, colonne, ligne, false); // Cette fois ci on éteint la led

            delay(50);

        }

    }

}

Dans la boucle « loop() », il y a une première boucle pour parcourir les lignes et une autre imbriquée dans la première pour parcourir les colonnes, dans cette boucle on utilise la fonction « setLed() », pour rappel cette fonction prend en paramètre l’adresse qui correspond au nombre de matrice connectée, la colonne, la ligne et l’état que l’on met à « true » pour allumer la led. Pour finir on mais une petite pause avec la fonction « delay() ».

Les deux boucles suivantes sont identiques aux premières sauf qu’ici on éteint la led en changeant le quatrième paramètre de la fonction « setLed() » à « false ».

Dans le prochaine exemple nous allons voir comment écrire le fameux « Hello World! » en affichant les caractères un par un.

Code Hello World ! - 1ère partie

#include "LedControl.h"

#include "binary.h"

LedControl lc = LedControl(8, 10, 9, 1);

byte letters[8][8] = {

{

B00000000,

B00100100,

B00100100,

B00111100,

B00100100,

B00100100,

B00100100,

B00000000

}, // H

{

B00000000,

B00000000,

B00011000,

B00100100,

B00111100,

B00100000,

B00011100,

B00000000

}, // e

{

B00000000,

B00000000,

B00010000,

B00010000,

B00010000,

B00010000,

B00001100,

B00000000

}, // l

{

B00000000,

B00000000,

B00011000,

B00100100,

B00100100,

B00100100,

B00011000,

B00000000

}, // o

{

B00000000,

B00100010,

B00100010,

B00100010,

B00101010,

B00101010,

B00010100,

B00000000

}, // W

{

B00000000,

B00000000,

B00011100,

B00100000,

B00100000,

B00100000,

B00100000,

B00000000

}, // r

{

B00000000,

B00000000,

B00000100,

B00000100,

B00011100,

B00100100,

B00011100,

B00000000

}, // d

{

B00000000,

B00001000,

B00001000,

B00001000,

B00001000,

B00000000,

B00001000,

B00000000

} // !

};

Dans ce code on crée une variable de type « LedControl » avec toujours les même paramètres que pour les exemples précédents, ensuite on crée un tableau de type « byte » qui contiendra tous les caractères qui seront nécessaire à l’écriture de notre texte.

Code Hello World ! - 2ème partie :

void draw() {

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[0][i]); // Dessine H

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[1][i]); // Dessine e

    }

    delay(100);

    for (int j = 0; j < 2; j++) {

        for (int i = 0; i < 8; i++) {

            lc.setRow(0, i, letters[2][i]); // Dessine les deux l

        }

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[3][i]); // Dessine o

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[4][i]); // Dessine W

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[3][i]); // Dessine o

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[5][i]); // Dessine r

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[2][i]); // Dessine l

    }

    delay(100);   

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[6][i]); // Dessine d

    }

    delay(100);

    for (int i = 0; i < 8; i++) {

        lc.setRow(0, i, letters[7][i]); // Dessine !

    }

    delay(100);

}

Dans notre fonction « draw() » on crée une boucle « for » pour chacun de nos caractères en utilisant la fonction « setRow() » en précisant bien l’index de notre tableau à deux dimensions et à chaque fin de boucle, on fait une pause avec la fonction « delay() ».

Code Hello World ! - 3ème partie :

void setup() {

    // Pour allumer le module

    lc.shutdown(0, false);

    // On entre une luminosité

    lc.setIntensity(0,8);

    // On efface l'affichage

    lc.clearDisplay(0);

}

void loop() {

    draw();

}

Dans cette dernière partie la fonction « setup() » et la fonction « loop() » reste les même que pour l’exemple précédent.

4) Conclusion

Il est assez facile de programmer le module MAX7219 car car bien que l’on puisse en utiliser pour nous faciliter la tâche, il ne nécessite aucune bibliothèque spécifique pour être utilisé.

Dans cette article nous avons vu comme utiliser une des bibliothèque « LedControl » qui nous permet de simplifier et d’alléger le code nécessaire à la programmation du module.

Nous avons aussi vu comment dessiner sur la matrice de leds en insérant dans un tableau de bytes des données en binaire qui permettent de déterminer si une led est allumé ou non.

,

[Top]

Catégorie : Non classé

Le Digital Retail

Posted on 7 janvier 2018  in Non classé

 

 

 

Le Digital Retail

 

 

 

 

 

 

 

Sommaire :

 

  1. Introduction : Qu’est-ce que le digital retail ?

 

 

  1. Digital Retail : Du consommateur avisé au commerce connecté

 

 

 

  • Murs digitaux : une technologie immersive pour le consommateur

 

 

 

  1. QR codes : zoom sur le paiement sans contact

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le commerce digital est une nouvelle manière de faire du commerce pour une enseigne ou de marque visant réunir et coordonner les points de contact avec le consommateur dans le but d'améliorer l'efficacité commerciale et la satisfaction du client.

 

Le commerce digital assemble et coordonne :

 

  • Le site web marchand
  • Le site ou application mobile
  • Les bornes tactiles
  • Les caisses en magasin
  • L’affichage digital du magasin
  • Les places de marchés
  • Les actions sur les réseaux sociaux

 

Le commerce digital est par nature centré sur le client, client centric. Le consommateur ne perçoit pas la différence entre les canaux.

 

75 % des consommateurs utilisent aujourd’hui leur smartphone en rayon lors de leurs achats. Que ce soit pour comparer, chercher un avis ou transmettre une info, les nouvelles technologies font désormais partie intégrante du parcours d’achat des consommateurs. Une dimension que les grandes enseignes commerciales intègrent désormais dans leur stratégie en proposant un certain nombre de dispositifs digitaux allant de la fidélisation via des dispositifs tactiles originaux jusqu’à la simplification de l’acte d’achat. Appelé également commerce connecté, le Digital Retail occupe ainsi aujourd’hui une place prépondérante dans les réflexions marketing des marques et des commerçants.

 

Murs digitaux, QR codes de promotion, paiement sans contact, mais aussi outils de gestion des stocks : découvrez les dernières innovations qui deviendront peut-être la norme dans les magasins et centres commerciaux de demain.

 

 

 

 

 

Un consommateur connecté en permanence

 

Naviguant aussi bien dans les rayons des magasins que sur son smartphone, le consommateur d'aujourd'hui est de plus en plus connecté durant ses achats. Comparaison des prix avec d’autres enseignes ou dans l’e-commerce, recherche d’avis sur les blogs, forums et réseaux sociaux, envoi de photos à des amis ou à sa famille... Le consommateur n’est plus seul mais connecté avec la marque, les concurrents, les produits, l’entourage, les avis. 75% des consommateurs utilisent ainsi leur smartphone en rayons, 44% se connectent sur Internet durant leurs achats en magasins physiques et 12% partagent sur Facebook, Twitter et autres leurs articles coup de cœur. Une nouvelle réalité tant pour les distributeurs que pour les acheteurs.

 

Digital Retail : différentes technologies génératrices d'avantages ;

 

Le Digital Retail regroupe un ensemble de technologies allant du simple outil pratique à l’achat direct. Il peut s’agir de dispositifs digitaux (murs ou écrans tactiles) qui permettent une interaction avec le consommateur et se traduisent par différentes applications (naviguer dans un catalogue, découvrir des propositions de recettes, participer au design du lieu…). On peut aussi avoir des dispositifs de codage comme les QR codes, scannables sur smartphone, qui peuvent par exemple proposer des réductions. Enfin, des dispositifs de paiement nouvelle génération via le NFC (near field communication) permettent le paiement sans contact.

 

 

 

 

 

Ces technologies représentent des avantages pour le consommateur mais aussi pour la marque. Du côté client, par-delà l’aspect gadget, les technologies de digital retail peuvent apporter simplicité, confort d’achat, gain de temps, meilleur choix et meilleur prix. Du côté des marques et des commerçants, le commerce connecté génère de l’engagement client, de la fidélité et instaure une image de marque ou de commerce de qualité. C’est en tout cas le pari des centres commerciaux les plus récents, comme le tout récent centre Qwartz qui vient d’ouvrir ses portes à Villeneuve la Garenne.

 

Le consommateur n’a jamais été aussi informé et indifférent au marketing de masse. Si l’on assiste à une explosion du e-commerce et du m-commerce, les boutiques physiques ne sont pourtant pas en reste. Expérience produit, possibilité de parler à un vendeur… les clients passent volontiers du On au Off.

Résultat : la combinaison des canaux web, mobiles et physiques donne aux solutions digitales un rôle prépondérant. Mais quels sont donc aujourd’hui ces outils digitaux ?

Le mobile a révolutionné les habitudes d’achat en moins de temps qu’il n’en avait fallu au e-commerce. Les Smartphones et tablettes remplacent petit à petit les ordinateurs personnels en ce qui concerne les usages courants (e-mails, jeux, vidéo, surf sur Internet, shopping en ligne…). Selon une étude Flurry datant de 2011, les utilisateurs passent plus de temps sur Internet via une plateforme mobile que via leur ordinateur de bureau ou portable. Il existe une application mobile pour tout, et les distributeurs ont bien compris leur intérêt à se positionner sur les canaux mobiles.

Pourtant, il n’est pas rare de se trouver encore confrontés à des enseignes qui n’ont pas développé au moins un site e-commerce, comme le souligne Marie Axelle Loustalot Forest, Directrice du pôle français chez Javelin Group. Il semblerait que le consommateur soit à bien des égards moins réfractaires aux nouvelles technologies que les distributeurs, qui se demandent encore souvent dans quelle voie se lancer, surtout que les possibilités sont nombreuses, et que leur intégration dans la stratégie cross-canal ne soit pas toujours évidente.

 

 

Sous l'impulsion des grandes enseignes de la distribution, le mur digital est plus que jamais dans l’air du temps. Consommateurs, marques et magasins semblent en effet y trouver leur compte. Zoom sur cette avancée technologique qui semble s'inscrire dans la durée.

 

Le mur interactif : un équipement, plusieurs possibilités ;

 

Appelé également mur digital, le mur interactif est le plus souvent composé d’un assemblage de plusieurs écrans tactiles qui, combinés entre eux, forment un écran au format XL installé par exemple dans les rayons d'un supermarché.

 

Grâce à la technologie embarquée et programmée, le consommateur peut ainsi être invité à participer en naviguant virtuellement dans le stock du commerçant ou dans ses rayons. Ce type de dispositif peut ainsi permettre de rechercher un article et le situer précisément sur le point de vente, profiter de promotions spéciales annoncées sur le mur ou encore comparer et acheter les produits et remplir son panier virtuel. Le système peut être décliné à l’envie et proposer diverses fonctionnalités comme par exemple disposer d’une proposition de recette en fonction du produit sélectionné.

 

 

 

 

 

 

Cette centralisation des informations sur le mur digital permet de réunir en un seul point les informations sur l’article, sur son prix, sur les « bons plans » et promotions du moment.

 

La grande distribution n’est d’ailleurs pas le seul secteur à s’être approprié la technologie : on retrouve aujourd’hui de plus en plus de murs interactifs dans les secteurs de l’habillement, de la chaussure, de l’équipement ménager…

 

Les bénéfices des murs digitaux ;

 

La mise en place d’un mur digital au sein d’un commerce peut permettre d’apporter au consommateur une expérience shopping plus divertissante et ludique, une plus grande simplicité dans le processus d'achat, une diminution du temps passé sur le lieu de vente (en tout cas en ressenti), une meilleure qualité d'information. Le dispositif devrait ainsi permettre d’apporter aux commerçants un taux de fidélité client plus élevé et une augmentation de la fréquentation. On peut donc s’attendre à une généralisation des murs tactiles, même si pour l'instant, le retour sur investissement reste assez limité.

 

 

Dans la famille des nouvelles technologies pensées pour simplifier la vie du consommateur et rendre plus attractive l'offre du commerçant, le QR Code fait figure de nouveauté. Son interactivité et les possibilités qu'il ouvre notamment en termes de paiement sans contact devraient généraliser encore un peu plus son usage.

Le QR Code, qu'est-ce que c'est ?

 

Paiement sans contact Derrière ce sigle se cachent les termes Quick Reponse Code. Il s'agit d'une nouvelle génération de codes-barres bien reconnaissables car ils sont composés de petits modules noirs insérés dans un carré à fond blanc.

 

 

 

 

 

 

 

 

 

On parle de Quick Réponse car l'un de ses intérêts est de pouvoir être lu et interprété rapidement par le Smartphone de l'utilisateur qui le scanne. Le code doit être scanné via une application avant de pouvoir profiter de l'ensemble de son contenu :

  • Informations produit
  • Offres promotionnelles
  • Bons de réduction, gains de lots
  • Information sur les prix
  • Redirection vers un site e-commerce
  • Lien vers une page de blog pour partager ou recueillir des avis...

En permettant au consommateur de disposer de l’ensemble des informations nécessaires sur son smartphone, les enseignes multiplient ainsi les chances de communiquer sur les opérations spéciales et de fidéliser les clients qui n’a désormais plus besoin de penser à se munir de ses coupons de réduction.

 

Un moyen idéal de fluidifier les paiements ;

 

Le paiement sans contact est l’un des axes de développement majeur de l'utilisation du QR Code par les marques. Il est ainsi désormais possible de payer directement en rayon, produit après produit : l’utilisateur, qui a préalablement entré ses coordonnées bancaires passe à la caisse virtuelle en scannant simplement le QR Code.

 

De plus en plus de groupes s'intéressent ainsi de près à sa mise en place. L'enseigne de fast-food McDonald’s a ainsi donné la possibilité à ses clients de passer leur commande via son application. Le client règle ensuite ses achats grâce à son compte Paypal puis vient récupérer sa commande à l’une des caisses spécialement attitrées en présentant le QR Code édité lors de son achat.

 

Idéal pour accélérer le processus d'achat et sortir du traditionnel temps d’attente aux caisses.

Le QR Code, souvent considéré comme disgracieux, a pourtant ceci de notoire : non seulement on le remarque, mais en plus on l’identifie clairement comme un signal menant à une information supplémentaire. Tel que le mentionne Bruno Dubois, Chef de Projet au PICOM, « la reconnaissance d’images a des qualités indéniables, car elle permet d’intégrer de façon discrète une communication riche à partir d’un visuel fixe ou d’une vidéo, mais les deux technologies n’ont pas le même usage, et le QR code a encore quelques jours devant lui ».

En vitrine ou en boutique, l’affichage dynamique possède de nombreux avantages par rapport à l’affichage classique. 75% des visiteurs se souviennent d’un affichage dynamique contre 44% pour l’affichage traditionnel selon IPSOS, mais l’intérêt ne s’arrête pas là. Véritable vecteur d’une ambiance particulière à l’enseigne, l’affichage dynamique permet également de dispenser des informations en temps réel (ventes flash, promotions, démonstrations produits…), captant ainsi l’attention du passant, ou rendant le temps d’attente aux caisses des boutiques utile. Les écrans ne sont de plus pas les seuls supports possibles pour diffuser du contenu (vidéo, animations flash, publicité…), puisque l’on commence à voir apparaitre des concept-stores aux vitrines tactiles (comme celui d’Orange à l’île Maurice par exemple).

Les iPads et autres tablettes tactiles ont commencé à envahir plus que nos salons. Aujourd’hui véritables outils d’aide à la vente, ces appareils sont devenus, avec les bornes multi-touch, des atouts non négligeables dans de nombreuses boutiques.

Tablettes, bornes, affichage dynamique… on pourrait s’inquiéter d’une déshumanisation des points de vente. Mais justement tout l’enjeu est là : savoir instaurer une complémentarité entre ses forces de vente et ses outils digitaux en boutique. En plus de donner à l’enseigne une image moderne et dynamique, les tablettes et bornes (fixes mais plus visibles) viennent en soutien des vendeurs bien souvent dépassés par les connaissances spécifiques recueillies par les consommateurs au moyen du web (avis de consommateurs, sites e-commerce, réseaux sociaux…).

Un canal particulier que le mobile, puisqu’il est toujours dans notre poche et permet des interactions que ce soit à la maison, dans la rue ou même en boutique. Via le Smartphone, on peut ainsi envoyer des offres géolocalisées afin d’attirer le client dans le magasin le plus proche au moyen d’offres à durée limitée. Les derniers modèles étant équipés de puces NFC (même le futur iPhone 5 si l’on en croit la rumeur qui se précise), le paiement sans contact devrait relativement rapidement changer une fois de plus les habitudes d’achat. Argument de vente pour clients pressés ou gadget ?

Encore hélas trop souvent considérés comme des outils ne méritant pas d’y accorder plus que l’attention du « stagiaire un peu geek », les réseaux sociaux sont pourtant d’une importance capitale en termes d’image et de relation client. L’animation peut se faire par de nombreux moyens qui feront toute la différence entre une page sans intérêt et une page engendrant du trafic : jeux concours, tirages au sort, boîtes à idées, retransmission d’évènements Live… Les réseaux sociaux sont également très intéressants pour la mise en place de stratégies cross-canal de recrutement de clients.

 

En conclusion, l’innovation en matière de solutions digitales ne cesse de nous apporter des solutions toujours plus intéressantes. Prenons par exemple les cabines d’essayage virtuelles. Elles permettent de réduire les problèmes liés à la vente en e-commerce de produits à forte implication (vêtements, lunettes…). La réalité augmentée peut quant à elle être une solution profitable aux bijoutiers pour exposer leurs objets de grande valeur en vitrine tout en diminuant le risque de se faire cambrioler. Dernier exemple, les chariots du futur seront équipés d’écrans connectés et pouvant interagir avec le mobile du client. De quoi donner matière à réfléchir aux commerçants, mais une chose est sûre : ceux qui espèrent rester à l’écart du digital encore longtemps auront du mal à s’en sortir…

 

 

 

 

 

 

 

 

 

Pour finir voici les cinq tendances du digital retail :

 

  • L’explosion du mobile-commerce :

Les dépenses des consommateurs via mobile ont quasiment doublé en 2015. En 2017 le M-commerce devrait représenter 50% des achats en ecommerce. Chez Voyages SNCF, le mobile représente 60% de l’audience et 30% des ventes. Chez Vente-Privée c’est 75% du trafic et 50% du Chiffre d’Affaire. Les retailers se doivent donc d’adopter une stratégie mobile rapidement si ce n’est pas déjà le cas.

  • Le succès mitigé des beacons :

Ces petits émetteurs Bluetooth qu’on peut installer dans les boutiques, promettaient de proposer des offres ultra personnalisées et géolocalisées aux shoppers. Au final, comme les QR codes en Occident, la technologie n’est pas si simple à déployer et suscite peu d’intérêt de la part du consommateur.

  • L’intelligence artificielle à votre service :

Les chatbots s’apprêtent à inonder les réseaux sociaux et les outils de messagerie, avec Facebook Messenger en tête de fil. Les marques espèrent ainsi proposer un support client, de l’information ou du conseil de manière scalable et réactive. Vous pouvez ainsi acheter un billet d’avion avec le chatbot de KLM sur Facebook messenger. Dans les magasins ce sont les robots qui débarquent. On citera Pepper qui grâce à sa tablette intelligente vous renseigne sur les points de vente.  Ou encore Chloé qui permet aux clients de Best Buy d’acheter DVD, CD et matériel électronique de petite taille à toute heure du jour et de la nuit.

  • La voix comme nouvelle interface :

Vous rêviez de faire votre shopping depuis votre canapé sans effort ? et bien c’est désormais possible. Il suffit de parler à votre enceinte connectée Amazon Echo pour passer commande. Amazon en a profité pour connecter son enceinte à de nombreux autres services. Vous pouvez ainsi par exemple commander un Uber ou éteindre votre ampoule connectée philips sans bouger le petit doigt ! Vous découvrirez dans notre étude les fortes évolutions des moyens de paiement que nous sommes en train de vivre.

 

  • Réalité virtuelle et Réalité Augmentée :

Le nombre de casques se multiplient avec Oculus Rift de Facebook, le HTC Vive, L’Hololens de Micorosoft, le Samsung VR Gear, ou Playstation. Et le succès estival mondial de Pokemon Go montre bien l’intérêt potentiel des clients. En attendant qu’un parc installé d’utilisateurs soient réellement là dans quelques années, certains retailers expérimentent déjà intelligemment ces technologies. Topshop a proposé à ses clients d’assister virtuellement au premier rang de leur défilé depuis leur boutique. Demain, nous vivrons peut-être comme dans cette vidéo dans une hyper-réalité.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Index

 

  • wikipedia.org

 

 

  • Influencia.com

 

 

  • marketing-professionnel.fr

[Top]