Académique Documents
Professionnel Documents
Culture Documents
ESTC
Technicien supérieur
Par :
TGHOUFRINE SALMA
Sujet :
Page 1
Année universitaire : 2020-2021
Page 2
Dédicace
Nul mot ne pourrait exprimer à sa juste valeur la gratitude et le profond respect que je
Que Dieu vous garde et vous procure santé, bonheur et longue vie.
Pour votre encouragement, votre soutien et surtout votre patience, je vous dédie ce travail
Tghoufrine Salma
Page 3
Remerciements
J’ai l’honneur d’adresser mon sincère remerciement à toutes les personnes qui ont contribué à
l’élaboration de ce travail.
électrique qui nous ont accompagnés durant tous ces années de formation.
Je remercie infiniment Mme DKHICHI FAYROUZ, mon encadrante pédagogique au sein de l’école et
M.ABDELAZIZ CHAQROUNI, pour l’aide et les conseils concernant les missions évoquées dans ce
rapport durant toute la période de stage, et qui m’a permis d’avoir les données nécessaires dont j’ai
Page 4
Table des matières
2- APPLICATION......................................................................................................................................................10
3- Les produits........................................................................................................................................................10
4- les solutions.......................................................................................................................................................11
Page 5
1) Définition.......................................................................................................................................................17
2) Les enjeux de la supervision..........................................................................................................................17
3) Logiciel de supervision...................................................................................................................................17
4) Solution de supervision..................................................................................................................................17
Chapitre 3 : Solution de supervision des équipements installés sur les sites distants d’inwi....18
I. La solution de la supervision des équipements distants..............................................19
1) Rôle de la solution.........................................................................................................................................19
2) DESCRIPTION.................................................................................................................................................20
3) ARCHITECTURE...............................................................................................................................................20
4) Les sites distants............................................................................................................................................21
II. Comment ça marche ?................................................................................................22
1) Première étape : télésignalisation.................................................................................................................22
A. Produit d’accès distant et solution EWON pour les marchés d’infrastructure...........................................23
B. La configuration dans EWON Flexy............................................................................................................24
C. Le routeur RUT230.....................................................................................................................................28
D. Configuration du RUT230...........................................................................................................................29
2) Deuxième étape : MENU PRINCIPAL (SCADA)................................................................................................41
A. Logiciel de supervision (ViewON)...............................................................................................................41
B. Configuration de ViewON..............................................................................................................................44
Annexe....................................................................................................................................................54
Annexe 1 : les sites distants inwi avec l’alarme, défaut de câble de communication et défaut de connexion......55
Annexe 2 : SCRIPT des ensembles des tags............................................................................................................59
Page 6
Liste des figures
Page 7
Liste des abréviations
ALM : alarme
COM : communication
3G : connexion
Tag : étiquette
Page 8
Introduction générale
De nos jours, les systèmes industriels sont devenus plus intelligents et plus complexes. De ce fait ,le
contrôle de leurs processus est primordiale afin de réagir efficacement à tout changement qui peut
avoir lieu et qui risque de détériorer les équipements en contact et qui risque la vie des personnes. Par
conséquent, une mise en place des systèmes de contrôle et de supervision adéquats nécessaire afin
Aujourd’hui il existe différents techniques de supervision à distance, en effet pour les installations à
haut risque, il est préférable de les superviser d’un poste de pilotage qui se situe très loin du site, évitant
ainsi des risques sur les opérateurs si jamais un incident se produit, cette technique de supervision à
Ce mémoire résume notre travail sur ce projet, à travers trois chapitres. Dans le premier chapitre on
présente l’organisme d’accueil et les solutions traitée par l’entreprise. Dans le deuxième chapitre on
supervision des équipements installés sur les sites distants et la configuration de chaque élément choisi.
Page 9
Chapitre 1:
Présentation de
l’organisme d’accueil
et du cadre général
de projet
Page
10
I. Présentation de l’organisme d’accueil :
2- APPLICATION
3- Les produits :
Figure 2 : Application
Passerelles de communication
Système de vidéosurveillance
Page 11
4- Les solutions
Pour mieux gérer l’entreprise MCS ENGINEERING, il propose des solutions adéquates à des
problématiques diverses.
Elle présente ses services en Automatismes industriels et robotique, automatisation, supervision,
et gestion de réseaux (énergie, fluides…), télécommunications, systèmes d’instrumentation et de
contrôle, régulation de procédés industriels, Caméra vidéo surveillance, système d’analyse,
réparation matériel de laboratoire, conception et réalisation de salles de contrôle commande.
Acquisition de données
-module E/S déporté
-tous bus de terrain / industrie et bâtiment
Passerelle de communication
-conversion de protocoles
-liaison sans fil
Page 12
Chapitre 2:
Généralité sur
les réseaux
informatiques
Page 13
I. Les réseaux informatiques :
1) Introduction
La naissance du réseau a pour but d'échanger des informations de manière simple et rapide
entre des machines. Auparavant, une seule machine centralise toutes les informations
nécessaires aux traitements, le nombre de machine a été multiplié pour des raisons de coût ou
de performance. Cependant, sur le même site on duplique les informations, et même si cette
duplication est facile on n’obtiendra toujours pas les informations cohérentes sur les
machines. Alors On a donc commencé à relier ces machines entre elles et on a vécu
l'apparition des réseaux locaux.
Les réseaux informatiques de nos jours sont devenus indispensables dans, pratiquement, dans
tous les domaines de la vie : banques, assurance, sécurité, internet, santé, administration,
transport, ...
Page 14
II. Les déférents types des réseaux informatiques
Il existe 6 types de réseaux informatiques avec fil, diffèrent entre eux en fonction de la distance
maximale :
Page 15
ces derniers avec des câbles sous-marins internationaux ou des transmissions par
satellite.
2) Concentrateur :
Les concentrateurs connectent plusieurs équipements du réseau informatique. Son avantage est qu'il
autorise plusieurs entrées et sorties des signaux (4, 8, 16 ou 24 ports), cet équipement est aussi appelé
"hub". Le concentrateur joue le rôle de répéteur en plus plusieurs entrées et sorties.
3) Le pont (Bridge):
Les ponts sont des équipements permettant de relier des réseaux travaillant avec le même protocole.
Ainsi, contrairement au répéteur, qui travaille au niveau physique, le pont travaille également au niveau
logique
5) Le routeur :
Les routeurs sont des appareils intelligents qui stockent des informations sur les réseaux auxquels ils
sont connectés .il intervient surtout dans la régulation du trafic dans les grands réseaux. Il analyse et
peut prendre des décisions (c'est un équipement intelligent). Son rôle principal consiste à examiner
les paquets entrants, à choisir le meilleur chemin pour le transporter vers la machine destinataire. On
peut relier un routeur à un ordinateur afin de permettre sa configuration (mot de passe, type de
réseau).
Page 16
6) Le modem :
Le modem est un équipement électrique qui effectue une double conversion des signaux
(analogique-numérique) dans le sens ligne téléphonique vers ordinateur et numérique-analogique
dans le sens ordinateur vers ligne téléphonique.
7) La passerelle (Gateway)
La passerelle permet de relier deux réseaux informatiques de types différents, qui n’utilisent pas le
même protocole par exemple : TCP/IP IBM.SNA.
On utilise la passerelle pour transférer des fichiers, et pour l’accès à des serveurs distants…
Les protocoles de la catégorie TRANSPORT assurent les connexions et le contrôle des transferts de
données : TCP, SPX, NWLink, NetBEUI, ATP…
Les protocoles de la catégorie RESEAU fournissent les services de liaisons (adressage, routage, contrôle
d’erreur et requêtes de retransmission) et définissent les règles de communication des réseaux
ETHERNET, TOKEN RING … par exemple : IP, IPX, NWLink, NetBEUI,
Le protocole est TCP/IP (transmission Control Protocol / Internet Protocol) est le plus connu
des protocoles parce qu’il est employé sur le réseau internet.
Page 17
IV. La supervision des réseaux :
1) Définition :
3) Logiciel de supervision :
Une supervision efficace passe donc par des logiciels de monitoring qui centralisent l’information
de la santé du réseau pour le compte des directions des systèmes d’information.
4) Solution de supervision
À mesure qu’un réseau informatique augmente en taille et en importance, il devient vital de garantir son
bon fonctionnement. Le moindre problème ou dysfonctionnement peut être très couteux pour
l’entreprise. Pour y parvenir, vous devez non seulement savoir quels appareils composent
l’infrastructure informatique (inventaire) mais aussi de garder un œil sur ces appareils en termes de
disponibilité, d’état de santé et de performances.
Page 18
Chapitre 3 :Solution
de supervision des
équipements
installés sur les sites
distants d’inwi
Page 18
I. La solution de la supervision des équipements distants
1) Rôle de la solution :
La solution que nous proposons est évolutive et peut être scindée en deux principaux rôles, à savoir:
Rôle 1
Rôle 2
Il s’agira de traitement, des défauts et
remonté des mesures éventuelles au niveau
des équipements distants. Vous serez En plus de contrôle à distance, vous
informés sur l’état de chaque équipement, serez en mesure d’exécuter des
l’absence de communication (câble commandes, modifier des paramètres,
débranché), la couverture réseau Internet importer et exporter des données …
sans fil
(GPRS/3G)…
La solution permet :
• Compatibilité avec les automates des grands fabricants
mondiaux (Siemens, Rockwell, Omron, Schneider, Mitsubishi,
Une connectivité automate
Hitachi…) et prise en charge de nombreux protocoles API (DNP3-
: Modbus TCP – RTU, XIP - Unitelway, Ethernet/IP - DF1, FINS TCP – FINS
Hostlink, ISOTCP...)
Une Surveillance à distance (en • La solution prévoit l’installation d’un concentrateur pour
temps réel) assurer la liaison entre tous les retours installés dans les
différents sites.
Page 19
Figure 6 : rôle de la solution de supervision
Page 20
2) DESCRIPTION :
On a des sites distants inwi (voir page), chaque site distant sera équipé d’un routeur 3G
(RUT230) qui permet d’acheminer l’information via l’envoie des SMS à un module intelligent
« EWON flexy » qui permet d’accéder à distance aux différents équipements éloignés.
Le logiciel de supervision est ViewON
En cas d’anomalie, l’information sera communiquée via le réseau GPRS ou 3G, en temps réel
vers les intéressés (SMS et E-mails) ainsi que le système de supervision.
Ce système de gestion à distance des sites permettra d’intervenir rapidement en sachant où est
situé le problème, et efficacement en connaissant le type d’anomalie survenant sur le où les
équipements en défaut.
De plus, il est possible de consulter l’historique (valeurs des données enregistrées en
mémoire) pour examen ultérieur ou analyse en temps réel.
3) ARCHITECTURE :
RUT230
Site
INTERNET
eWON 4G/3G
Site flexy
Site
Page 21
4) Les sites distants
On appelle site distant tout magasin, bureau…qui est séparé du siège de la société. La
distance entre le siège et le site distant doit être assez importantes pour que les
communications échangées entre les deux passent par Internet (réseau WAN)
laa1025 taz1039
stz1001 aho1030
bah1045 ket1015
kho1054
jrd1010
jad1056
ben1073 mek1138
jsh1022 sbe1026
kho1055 jsh1019
nzl1002 jsh1021
myb1008
jsh1023
tat1006
tis1026 kho1056
taz1062 bah1048
taz1063 azl1010
msn1010
amz1006
nzl1008 ket1017
hrt1022 mnb1019
hrt1025 nzl1009
tis1011
tad1013
oue1026
zag1003 arf1012
zag1004 asr1004
zag1005 zed1017
zag1009
bej1011
azl1003
tgs1017
zed1027
Page 22
II. Comment ça marche ?
Alarme Communication
Page 23
Connexion internet
Si l’indicateur de la connexion Internet est affiché donc Si l’indicateur de la connexion Internet n’est pas
il y a un défaut de affiché donc il y a pas un défaut
communication de communication
a. EWON :
EWON est une marque de HMS (Hardware Meets Software) Industrial Networks c’est-à-dire le
matériel rencontre les réseaux industriels logiciels, l’un des principaux fabricants indépendant de
produit de communication industrielle, y compris de maintenance à distance
L'EWON surveille et contrôle des variables (appelées Tags). Un Tag peut être un Booléen ou avoir
une valeur réelle, les Tags sont produits par des serveurs d'E/S.
EWON permet :
b. EWON Flexy:
EWON Flexy 202 est une gamme de passerelles industrielles modulaires avec 1 port série
destinées à la communication universelle avec divers équipements de terrain, quel que soit le
protocole utilisé.
Il est possible de configurer l'acquisition et l'historisation des données, le routage et bien plus
encore.
Page 24
i. Avantage :
ACCÈS
DISTANT À LA COLLECTE DE
DEMANDE, DONNÉES ET
APPROUVÉ TABLEAUX DE
PAR LE BORD LOCAUX
SERVICE IT
COLLECTE DE
DONNÉES
CENTRALISÉE VIA
INTERNET
ii. Spécification :
Page 25
Dans la plateforme eWON Flexy 202 à la page d’accueil sélectionnez Valeurs faites changer le
mode du VOIR –> éditer
Page 26
Dans la configuration des tags
Nom du Tag : nom du site distant, par exemple : (laa1025_ALM ; laa1025_COM ;
laa1025_3G , stz1001_ALM, stz1001_COM, stz1001…) , ( voir la page 55/56/57/58)
Description du tag :
Site_ALM : anomalie d’alarme, exp : laa1025_ALM, stz1001_ALM…
Site_COM : défaut de câble de communication, exp : laa1025_COM, stz1001_COM…
Site_3G : défaut de connexion 3G , exp : laa1025_3G,stz1001_3G…
Type : Booléen
mettre à jour le tag
La configuration des tags se fait pour tous les sites de la page 55/56/57/58 de même principe
Page 27
à la page d’accueil <>IDE BASIC, nous faisons la programmation des tags (basic et JAVA ),voir
l’annexe page 59
Par exemple :
programmation :
Page 28
C. Le routeur RUT230:
Le RUT230 est un routeur 3G industriel compact équipé de 2 ports Ethernet, du Wifi et du logiciel RutOS
pour des solutions de mise en réseau avancées.
1) Vue de face :
LED
d’alimentation
2) Vue arrière :
Bouton de réinitialisation
Page 29
3) INSTALLATION DE MATERIEL :
D. Configuration du RUT230 :
1. Configurez votre ordinateur
2. Activer le réseau sans fil
3. Configurez l'adaptateur réseau sans fil sur votre ordinateur
4. Sélectionnez Obtenir l'adresse IP et Obtenir l'adresse du serveur DNS
automatiquement s'ils ne sont pas sélectionnés. Cliquez sur OK.
5. Cliquez avec le bouton droit sur Connexion réseau sans fil et sélectionnez Se connecter
pour voir les réseaux sans fil disponibles.
6. Choisissez le réseau sans fil RUT230_**** dans la liste et cliquez sur Connecter. Entrez le mot de
passe WiFi situé sur l'étiquette de l'appareil.
Connectez-vous à l’appareil :
Pour entrer dans l'interface Web du routeur
(WebUI), tapez http:// 192.168.1.1 dans le champ
URL de votre navigateur Internet.
Utilisez les informations de connexion suivantes
lorsque vous êtes invité à vous authentifier :
admin01
Page 29
3. Téléchargement de micro logiciel RUT230 :
Ils existent plusieurs versions firmwares pour les appareils RUT2XX.
a) Connectez-vous au routeur
b) Accédez à la rubrique Système puis sélectionner firmware comme montré ci-dessous :
Page 30
4. Entrée/sortie RUT230 :
a) Dans l’interface Web RUT230 accédez à la rubrique Services puis sélectionner
Input/Output
Page 31
c) Input Rules ou règles d’entrée :
La section Règles d’entrée ou Input Rules vous offre la possibilité de configurer des règles qui exécutent
des actions spécifiées par l’utilisateur après qu’un certain déclencheur se produit.
: Pour ajouter une nouvelle règle, consultez la section Input configuration sélectionnez Input
type , déclenchement et action pour la règle cliquez sur ajouter ,une nouvelle règle apparaitra
dans la liste des règles d’entrée .
: Pour modifier une règle cliquer sur éditer.
: Pour supprimer une règle cliquez sur effacer.
d) Input Configuration :
Page 32
Si le déclenchement est un niveau bas donc on envoie un SMS « 0 Reset défaut »
a) Dans l’interface Web RUT230 accédez à la rubrique Status puis sélectionnez Events Log
puis cliquez sur Events Reporting
Page 33
b) Events Reporting ou Rapport d’événements :
La section Rapports d'événements vous donne la possibilité de configurer des règles qui vous
informeront par SMS ou e-mail lorsque certains événements se produisent sur votre routeur. Ces
événements peuvent être presque n'importe quoi - modifications de configuration, redémarrages,
nouvelles connexions, diverses mises à jour d'état…
La configuration des rapports d'événements est utilisée pour créer et personnaliser des règles de
rapport d'événements. Ici, vous pouvez spécifier n'importe quel type et sous-type d'événement, choisir
si vous souhaitez être informé par SMS ou par e-mail, modifier le type d'informations que vous souhaitez
recevoir en cas d'événement.
Pour ouvrir cette fenêtre, choisissez un Event type, Event subtype et action puis cliquez sur
le bouton Ajouter .
Page 34
Une nouvelle règle devrait apparaître dans l'onglet Règles de rapport d'événements. Cliquez sur
le bouton éditer situé à côté de cette règle, après quoi vous serez redirigé vers la fenêtre de
configuration de cette règle.
Page 35
Pour LAN port state : défaut de câble communication
Si LAN port state est débranché (unplugged) donc il envoie un SMS qui mentionne ‘‘13’’ 13=
défaut de câble communication
Si LAN port state est branché (plugged in) donc il envoie un SMS qui mentionne ‘‘14’’ 14= pas de
défaut de câble de communication
Page 36
Pour Mobile data : défaut de connexion
Si Mobile data est déconnecté (disconnected) donc il envoie un SMS qui mentionne ‘‘15’’ 15= défaut de
Si Mobile data est connecté (connected) donc il envoie un SMS qui mentionne ‘‘16’’ 16=pas de
défaut de connexion
Page 37
Pour Alarme :
Page 38
sélectionnez la rubrique Input
a)Input Rules:
: Pour ajouter une nouvelle règle , consultez la section Input configuration sélectionnez
Input type , déclenchement et action pour la règle cliquez sur ajouter ,une nouvelle règle
apparaitra dans la liste des règles d’entrée .
: Pour modifier une règle cliquer sur éditer.
:Pour supprimer une règle cliquez sur effacer.
Page 39
b) Input configuration
Si l’entrée est ouverte (Input open) donc il envoie un SMS qui mentionne ‘‘11’’
11=anomalie
Si l’entrée est court-circuit (Input shorted ) donc il envoie un SMS qui mentionne ‘‘12’’ 12=pas
d’anomalie
Page 40
2) Deuxième étape : MENU PRINCIPAL (SCADA) :
Pour cette 2ème étape, nous pourrons, via le MENU PRINCIPAL (SCADA) détecter le site en
défaut à savoir l’équipement en question avec les défauts suivants :
Alarme
Défaut de communication
Défaut de connexion internet
De plus, en cas d’anomalies, via l’Internet, le réseau GPRS et 3G, des messages SMS et
mails seront envoyés en temps réel vers le système de supervision.
Cela permet d'afficher le projet viewON sur chaque navigateur Web récent et le rend
indépendant de l'appareil et du système d'exploitation. Il peut être affiché sur PC, tablettes,
Smartphones, etc.
Page 41
b. APPLICATION :
INFRASTRUCTURES
Surveillance et gestion locale ou distante. (Eoliennes, climatiseurs, Chauffage
urbain, GTC, GTB, traitement de l’eau, etc..)
INDUSTRIE
IHM Web pour les petites et moyennes applications.
FABRICANTS DE MACHINES
IHM pour les utilisateurs distants et le service maintenance. (Informations
machine, télémaintenance, maintenance prédictive, etc..)
c. Avantages clés :
Page 42
d. Fonctionnalités
ALARMES
Acquittements des alarmes
Alarmes historiques et temps réel
COURBES DE TENDANCE
Courbes historiques et temps réel
Zoom avant/arrière et Sélection de zone
LIBRAIRIE DE SYMBOLES
Symboles prêt à l’emploi
Création de ses propres symboles
TAGS DE L’EWON
Jusqu’à 350 tags
Import de l’ensemble des tags de l’eWON d’un seul clic
SIMULATEUR
Environnement d’édition graphique convivial
SIMPLE ET SÉCURISÉ, PAS DE PROGRAMMATION
ÉTIQUETTES D'E/S
Chaque élément graphique et symbole peut être lié à un tag (booléen ou
analogique) stocké dans l'appareil eWON
Figure 13 : fonctionnalités
Page 43
B. Configuration de ViewON :
Après avoir téléchargé ViewON cliquez sur projet sélectionnez créer un nouveau
projet
Page 44
Une nouvelle fenêtre apparaîtra inclus le nouveau projet
: Alarme
: Défaut de connexion 3G
Page 45
Pour l’alarme
Pour dessiner un cercle cliquez sur Dessin puis sur Ellipse mettez le cercle en
couleur bleu
Cliquez sur le cercle Accédez à Animations créer une nouvelle, cliquer sur
couleur puis sur Etat
Page 46
Choisissez la couleur du fond pour la valeur invalide
Page 47
cliquez sur Tag choisissez une adresse parmi les
adresses contenus dans eWON Tags
Pour la connexion 3G
Choisissez une icône de câble Ethernet comme celle-ci
Cliquez sur l’icône Accédez à Animations créer une nouvelle, cliquer sur
visibilité puis sur Etat
Page 48
cliquez sur Tag choisissez une adresse parmi les
adresses contenus dans eWON Tags
Page 49
L’état finale des sites :
Page 50
L’historique des données :
• Conserver les valeurs des données enregistrées dans sa mémoire interne pour
procéder à un examen ultérieur (donnée historique) ou pour analyser les
tendances récentes (données temps réel)
Page 51
Conclusion générale
Notre projet effectué dans le cadre d’un stage de fin d’étude, au sein de MCS
type d’anomalie survenant sur : les équipements distants en défaut, une alarme, un
défaut de communication où le câble ETHERNET qui pourra être débranché , ainsi qu’un
commençant par poser les sites distants dans le module ‘eWON flexy’, qui accède à
distance aux équipements éloignés. Puis on a équipé chaque site distant par un routeur
Page 52
Bibliographie
Supervision et Sûreté des systèmes industriels des systèmes industriels Master Master 2 2--
IIP 305 305
Contribution à l’Etude de la Supervision Industrielle Automatique dans un
Environnement SCADA
La mise en place d’un système de supervision réseau ; proposé par MEHDI
MAROUANE
INF1160-ProtocolesReseaux-9sept13.doc
Webographie
• http://di.univ-blida.dz:8080/jspui/bitstream/123456789/3631/1/Untitled.pdf
• https://spip.teluq.ca/inf1160/IMG/pdf/inf1160-protocolesreseaux.pdf
• https://www.academia.edu/9269456/Supervision_et_Sûreté_des_systèmes_industri
els_des_systèmes_industriels_Master_Master_2_2_IIP_IIP_305_305
Page 53
Annexes
s
Page 54
Annexe 1 : les sites distants inwi avec l’alarme, défaut de câble de communication
et défaut de connexion
site alarme
laa1025 laa1025_ALM 11 12
laa1025_COM 13 14
laa1025_3G 15 16
stz1001 stz1001_ALM 21 22
stz1001_COM 23 24
stz1001_3G 25 26
bah1045 bah1045_ALM 31 32
bah1045_COM 33 34
bah1045_3G 35 36
kho1054 kho1054_ALM 41 42
kho1054_COM 43 44
kho1054_3G 45 46
jad1056 jad1056_ALM 51 52
jad1056_COM 53 54
jad1056_3G 55 56
ben1073 ben1073_ALM 61 62
ben1073_COM 63 64
ben1073_3G 65 66
jsh1022 jsh1022_ALM 71 72
jsh1022_COM 73 74
jsh1022_3G 75 76
kho1055 kho1055_ALM 81 82
kho1055_COM 83 84
kho1055_3G 85 86
nzl1002 nzl1002_ALM 91 92
nzl1002_COM 93 94
nzl1002_3G 95 96
myb1008 myb1008_ALM 101 102
myb1008_COM 103 104
myb1008_3G 105 106
tat1006 tat1006_ALM 111 112
tat1006_COM 113 114
tat1006_3G 115 116
tis1026 tis1026_ALM 121 122
tis1026_COM 123 124
tis1026_3G 125 126
taz1062 taz1062_ALM 131 132
taz1062_COM 133 134
taz1062_3G 135 136
taz1063 taz1063_ALM 141 142
taz1063_COM 143 144
Page 55
taz1063_3G 145 146
msn1010 msn1010_ALM 151 152
msn1010_COM 153 154
msn1010_3G 155 156
Page 56
taz1039_3G 285 286
aho1030 aho1030_ALM 291 292
aho1030_COM 293 294
aho1030_3G 295 296
Page 57
mnb1019_3G 425 426
nzl1009 nzl1009_ALM 431 432
nzl1009_COM 433 434
nzl1009_3G 435 436
Page 58
Annexe 2 : SCRIPT des ensembles des tags
If M1@ = 11 Then
laa1025_ALM@=1
ELSE IF M1@ = 12 THEN
laa1025_ALM@=0
ENDIF
ENDIF
If M1@ = 21 Then
stz1001_ALM@=1
ELSE IF M1@ = 22 THEN
stz1001_ALM@=0
ENDIF
ENDIF
If M1@ = 31 Then
bah1045_ALM@=1
ELSE IF M1@ = 32 THEN
bah1045_ALM@=0
ENDIF
ENDIF
If M1@ = 41 Then
kho1054_ALM@=1
ELSE IF M1@ = 42 THEN
kho1054_ALM@=0
ENDIF
ENDIF
If M1@ = 51 Then
jad1056_ALM@=1
ELSE IF M1@ = 52 THEN
jad1056_ALM@=0
ENDIF
ENDIF
If M1@ = 61 Then
ben1073_ALM@=1
ELSE IF M1@ = 62 THEN
ben1073_ALM@=0
ENDIF
ENDIF
If M1@ = 71 Then
jsh1022_ALM@=1
ELSE IF M1@ = 72 THEN
jsh1022_ALM@=0
Page 59
ENDIF
ENDIF
If M1@ = 81 Then
kho1055_ALM@=1
ELSE IF M1@ = 82 THEN
kho1055_ALM@=0
ENDIF
ENDIF
If M1@ = 91 Then
nzl1002_ALM@=1
ELSE IF M1@ = 92 THEN
nzl1002_ALM@=0
ENDIF
ENDIF
Page 60
ELSE IF M1@ = 142 THEN
taz1063_ALM@=0
ENDIF
ENDIF
Page 61
If M1@ = 211 Then
zag1004_ALM@=1
ELSE IF M1@ = 212 THEN
zag1004_ALM@=0
ENDIF
ENDIF
Page 62
ENDIF
Page 63
jsh1019_ALM@=0
ENDIF
ENDIF
Page 64
ket1017_ALM@=1
ELSE IF M1@ = 412 THEN
ket1017_ALM@=0
ENDIF
ENDIF
Page 65
If M1@ = 481 Then
asr1004_ALM@=1
ELSE IF M1@ = 482 THEN
asr1004_ALM@=0
ENDIF
ENDIF
Page 66