Vous êtes sur la page 1sur 68

ECOLE SUPERIEURE DE TECHNOLOGIE DE CASABLANCA.

ESTC

Mémoire de Stage de Fin d’Études

Présenté en vue de l’obtention du titre :

Technicien supérieur

Par :

TGHOUFRINE SALMA

Département : Génie électrique

Option : Electronique et Informatique Industrielle

Sujet :

Encadrant à l’entreprise : M. ABDELAZIZ CHQROUNI

Encadrante à l’ESTC : Pr. FAYROUZ DKHICHI

Page 1
Année universitaire : 2020-2021

Page 2
Dédicace

A mes chers parents, mes frères et mes sœurs.

Nul mot ne pourrait exprimer à sa juste valeur la gratitude et le profond respect que je

porte envers vous.

Que Dieu vous garde et vous procure santé, bonheur et longue vie.

Pour votre encouragement, votre soutien et surtout votre patience, je vous dédie ce travail

modeste en vue de compenser les sacrifices que vous m’avez consentis.

Tghoufrine Salma
Page 3
Remerciements

J’ai l’honneur d’adresser mon sincère remerciement à toutes les personnes qui ont contribué à

l’élaboration de ce travail.

Ainsi, je tiens à remercier le cadre administratif et professoral de l’école supérieure de

Technologie de Casablanca. Je remercie en particulier les enseignants du département Génie

électrique qui nous ont accompagnés durant tous ces années de formation.

Je remercie infiniment Mme DKHICHI FAYROUZ, mon encadrante pédagogique au sein de l’école et

M.ABDELAZIZ CHAQROUNI, pour l’aide et les conseils concernant les missions évoquées dans ce

rapport durant toute la période de stage, et qui m’a permis d’avoir les données nécessaires dont j’ai

besoin pour la réalisation du projet.

Page 4
Table des matières

Chapitre 1: Présentation de l’organisme d’accueil et du cadre général de projet........................9


I. Présentation de l’organisme d’accueil.............................................................................10
1- Présentation du groupe MCS ENGINEERING......................................................................................................10

2- APPLICATION......................................................................................................................................................10

3- Les produits........................................................................................................................................................10

4- les solutions.......................................................................................................................................................11

Chapitre 2: Généralité sur les réseaux informatiques...................................................................12


I. Les réseaux informatiques..........................................................................................13
1) Introduction...................................................................................................................................................13
2) Définition du réseau informatique.................................................................................................................13
II. Les déférents types des réseaux informatiques..........................................................14
1) Les réseaux personnels, ou PAN (personnels Area Network)........................................................................14
2) Les réseaux locaux ou LAN (Local Area Network):.........................................................................................14
3) Les réseaux métropolitains ou MAN (Métropolitain Area Network).............................................................14
4) Les réseaux étendus ou WAN (Wide Area Network).....................................................................................14
5) Global Area Network (GAN)...........................................................................................................................14
6) Virtual Private Network (VPN).......................................................................................................................15
II. Les équipements d’un réseau informatique....................................................................15
1) Le répéteur....................................................................................................................................................15
2) Le concentrateur............................................................................................................................................15
3) Le pont (Bridge).............................................................................................................................................15
4) Les commutateurs ou Switch.........................................................................................................................15
5) Le routeur.....................................................................................................................................................15
6) Le modem......................................................................................................................................................16
7) La passerelle (Gateway )................................................................................................................................16
III. Les protocoles.........................................................................................................16
1) Définition.......................................................................................................................................................16
2) Les catégories de protocoles..........................................................................................................................16
IV. La supervision des réseaux......................................................................................17

Page 5
1) Définition.......................................................................................................................................................17
2) Les enjeux de la supervision..........................................................................................................................17
3) Logiciel de supervision...................................................................................................................................17
4) Solution de supervision..................................................................................................................................17

Chapitre 3 : Solution de supervision des équipements installés sur les sites distants d’inwi....18
I. La solution de la supervision des équipements distants..............................................19
1) Rôle de la solution.........................................................................................................................................19
2) DESCRIPTION.................................................................................................................................................20
3) ARCHITECTURE...............................................................................................................................................20
4) Les sites distants............................................................................................................................................21
II. Comment ça marche ?................................................................................................22
1) Première étape : télésignalisation.................................................................................................................22
A. Produit d’accès distant et solution EWON pour les marchés d’infrastructure...........................................23
B. La configuration dans EWON Flexy............................................................................................................24
C. Le routeur RUT230.....................................................................................................................................28
D. Configuration du RUT230...........................................................................................................................29
2) Deuxième étape : MENU PRINCIPAL (SCADA)................................................................................................41
A. Logiciel de supervision (ViewON)...............................................................................................................41
B. Configuration de ViewON..............................................................................................................................44

Annexe....................................................................................................................................................54
Annexe 1 : les sites distants inwi avec l’alarme, défaut de câble de communication et défaut de connexion......55
Annexe 2 : SCRIPT des ensembles des tags............................................................................................................59

Page 6
Liste des figures

Figure 1: logo de MCS ENGINEERING.........................................................................................................................10


Figure 2 : Application.................................................................................................................................................10
Figure 3 : les produits.................................................................................................................................................10
Figure 4 : les solutions...............................................................................................................................................11
Figure 5 : les intérêts d'un réseau informatique.........................................................................................................13
Figure 6 : rôle de la solution de supervision...............................................................................................................19
Figure 7 : architecture de la solution de supervision..................................................................................................20
Figure 8 : les sites distants.........................................................................................................................................21
Figure 9 : EWON FLEXY..............................................................................................................................................23
Figure 10 : avantage d'EWON flexy...........................................................................................................................24
Figure 11 : spécification d'EWON flexy......................................................................................................................24
Figure 12: avantage clés............................................................................................................................................42
Figure 13 : fonctionnalités.........................................................................................................................................43
Figure 14 : les sites distants.......................................................................................................................................50
Figure 15: historique des données.............................................................................................................................51
Figure 16 : les sites distants et les défauts.................................................................................................................58

Page 7
Liste des abréviations

SCADA : Système de contrôle et d'acquisition de données

IP : suite des protocoles internet

ALM : alarme

COM : communication

3G : connexion

Tag : étiquette

Page 8
Introduction générale

De nos jours, les systèmes industriels sont devenus plus intelligents et plus complexes. De ce fait ,le

contrôle de leurs processus est primordiale afin de réagir efficacement à tout changement qui peut

avoir lieu et qui risque de détériorer les équipements en contact et qui risque la vie des personnes. Par

conséquent, une mise en place des systèmes de contrôle et de supervision adéquats nécessaire afin

d’allier à la fois la qualité et la performance dans la maîtrise de processus.

Aujourd’hui il existe différents techniques de supervision à distance, en effet pour les installations à

haut risque, il est préférable de les superviser d’un poste de pilotage qui se situe très loin du site, évitant

ainsi des risques sur les opérateurs si jamais un incident se produit, cette technique de supervision à

distance est appelée supervision dans un environnement SCADA.

Ce mémoire résume notre travail sur ce projet, à travers trois chapitres. Dans le premier chapitre on

présente l’organisme d’accueil et les solutions traitée par l’entreprise. Dans le deuxième chapitre on

définit le principe du réseau informatique et dans le troisième chapitre on traite la solution de

supervision des équipements installés sur les sites distants et la configuration de chaque élément choisi.

Page 9
Chapitre 1:
Présentation de
l’organisme d’accueil
et du cadre général
de projet

Page
10
I. Présentation de l’organisme d’accueil :

1-Présentation du groupe MCS ENGINEERING :

1- Qui est MCS ENGINEERING ?


Créé en 2004, MCS ENGINEERING a réussi le pari de devenir un partenaire privilégié dans les métiers de
l’Informatique industrielle, Acquisition de données et Transport de l’information, des industries de
toutes tailles, de la PME aux groupes nationaux.

Figure 1: logo de MCS ENGINEERING

2- APPLICATION

3- Les produits :

accès à gestion réseau transmission passerelle de acquisition de


distance d'énergie ETHERNET radio communication données

Figure 2 : Application

3- Les Modem, routeur


produits
IOT-Internet des Objets

Acquisition & E/S

Passerelles de communication

Produits Interfaces & Réseaux

Système de vidéosurveillance

Figure 3 : les produits

Page 11
4- Les solutions
Pour mieux gérer l’entreprise MCS ENGINEERING, il propose des solutions adéquates à des
problématiques diverses.
Elle présente ses services en Automatismes industriels et robotique, automatisation, supervision,
et gestion de réseaux (énergie, fluides…), télécommunications, systèmes d’instrumentation et de
contrôle, régulation de procédés industriels, Caméra vidéo surveillance, système d’analyse,
réparation matériel de laboratoire, conception et réalisation de salles de contrôle commande.

ALARME & DATALOGGER


-Télésurveillance / Modem GSM
-Alarme SMS, email ,vocal

Modem & routeurs


-Concentrateur de données
-accès à distance sécurisé VPN

Interfaces & réseaux


-Convertisseur de média
-Switch, extenseur , fibre optique

Analyses & reporting


-logiciel de reporting
-supervision web, Dashboard

Acquisition de données
-module E/S déporté
-tous bus de terrain / industrie et bâtiment

Comptage / mesures sans fil


-télérelève de compteur
-transmetteur sans fil

Passerelle de communication
-conversion de protocoles
-liaison sans fil

Figure 4 : les solutions

Page 12
Chapitre 2:
Généralité sur
les réseaux
informatiques

Page 13
I. Les réseaux informatiques :
1) Introduction
La naissance du réseau a pour but d'échanger des informations de manière simple et rapide
entre des machines. Auparavant, une seule machine centralise toutes les informations
nécessaires aux traitements, le nombre de machine a été multiplié pour des raisons de coût ou
de performance. Cependant, sur le même site on duplique les informations, et même si cette
duplication est facile on n’obtiendra toujours pas les informations cohérentes sur les
machines. Alors On a donc commencé à relier ces machines entre elles et on a vécu
l'apparition des réseaux locaux.
Les réseaux informatiques de nos jours sont devenus indispensables dans, pratiquement, dans
tous les domaines de la vie : banques, assurance, sécurité, internet, santé, administration,
transport, ...

2) Définition du réseau informatique

Un réseau informatique est un ensemble d'équipements informatiques reliés entre eux


pour échanger les données numériques, grâce à des supports de communication (câbles ou sans
fil). Il est devenu indispensables dans tous les domaines de la vie : banques, assurance, sécurité,
internet, santé, administration, transport, …

3) Les intérêts d'un réseau sont :

Communiquer entre personnes (messagerie,


discussion en direct,...)

Diminuer les coûts par le partage des ressources


matérielles (imprimantes, espaces disque, graveurs,
etc.)

Partager des données et des applications

Travailler sur une même base de


données

Permettre une communication efficace, rapide et


peu coûteuse.
Figure 5 : les intérêts d'un réseau informatique

Page 14
II. Les déférents types des réseaux informatiques
Il existe 6 types de réseaux informatiques avec fil, diffèrent entre eux en fonction de la distance
maximale :

1) Les réseaux personnels, ou PAN (personnels Area Network) :


 On utilise le réseau personnel pour permettre l’échange de données des appareils modernes
comme notamment les Smartphones, tablettes, ordinateurs portables ou les ordinateurs de
bureau, ces derniers peuvent être connectés à un réseau adapté. Les techniques de transmission
courantes sont l’USB ou le FireWire.

2) Les réseaux locaux ou LAN (Local Area Network):


 Le réseau LAN peut s'étendre de quelques mètres à quelques kilomètres et correspond au
réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de
satisfaire tous les besoins internes de cette entreprise.
 Une norme commune très répandue pour les réseaux locaux câblés est le
protocole Ethernet.
 L’étendue géographique des réseaux locaux ne dépasse pas 10 km .

3) Les réseaux métropolitains ou MAN (Métropolitain Area Network) :


 Les réseaux métropolitains ou MAN interconnecte plusieurs lieux situés dans une même
ville, par exemple les différents sites d'une université ou d'une administration, chacun
possédant son propre réseau local. Ce réseau est étendu sur une dizaine de kilomètres.
 L’étendue géographique des réseaux locaux ne dépasse pas 200 km.

4) Les réseaux étendus ou WAN (Wide Area Network) :


 Les réseaux étendus ou WAN permet de communiquer à l'échelle d'un pays ou de la
planète entière, les infrastructures physiques pouvant être terrestres ou spatiales à l'aide
de satellites de télécommunications. En principe, le nombre de réseaux locaux ou
d’ordinateurs connectés à un réseau étendu est illimité.

5) Global Area Network (GAN)


 Un réseau mondial comme Internet est aussi appelé GAN (Globe Area Network). Internet
n’est cependant pas le seul réseau informatique de ce genre. Les entreprises actives au
niveau international maintiennent également des réseaux isolés qui couvrent plusieurs
WAN et connectent ainsi des ordinateurs d’entreprise dans le monde entier.
 Les GAN utilisent les infrastructures de fibre optique des réseaux étendus et combinent

Page 15
ces derniers avec des câbles sous-marins internationaux ou des transmissions par
satellite.

6) Virtual Private Network (VPN)


 VPN est un réseau privé construit au sein d’une infrastructure de réseau publique telle que le
réseau mondial Internet. Cela relie presque tous les ordinateurs dans le monde entier et reste
disponible gratuitement par opposition à l’exploitation privé d’un MAN ou WAN.

II. Les équipements d’un réseau informatique :


1) Le répéteur:
Un répéteur est un appareil électronique qui amplifie le signal qu’il reçoit. . C'est donc un
connecteur car il peut permettre de relier deux réseaux d'ordinateur.

2) Concentrateur :
Les concentrateurs connectent plusieurs équipements du réseau informatique. Son avantage est qu'il
autorise plusieurs entrées et sorties des signaux (4, 8, 16 ou 24 ports), cet équipement est aussi appelé
"hub". Le concentrateur joue le rôle de répéteur en plus plusieurs entrées et sorties.

3) Le pont (Bridge):
Les ponts sont des équipements permettant de relier des réseaux travaillant avec le même protocole.
Ainsi, contrairement au répéteur, qui travaille au niveau physique, le pont travaille également au niveau
logique

4) Les commutateurs ou Switch:


Le commutateur jouent généralement un rôle plus intelligent que le concentrateur .c’est un
équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique et de
télécommunication et qui permet de créer des circuits virtuels.

5) Le routeur :
Les routeurs sont des appareils intelligents qui stockent des informations sur les réseaux auxquels ils
sont connectés .il intervient surtout dans la régulation du trafic dans les grands réseaux. Il analyse et
peut prendre des décisions (c'est un équipement intelligent). Son rôle principal consiste à examiner
les paquets entrants, à choisir le meilleur chemin pour le transporter vers la machine destinataire. On
peut relier un routeur à un ordinateur afin de permettre sa configuration (mot de passe, type de
réseau).

Page 16
6) Le modem :
Le modem est un équipement électrique qui effectue une double conversion des signaux
(analogique-numérique) dans le sens ligne téléphonique vers ordinateur et numérique-analogique
dans le sens ordinateur vers ligne téléphonique.

7) La passerelle (Gateway)
La passerelle permet de relier deux réseaux informatiques de types différents, qui n’utilisent pas le
même protocole par exemple : TCP/IP IBM.SNA.

On utilise la passerelle pour transférer des fichiers, et pour l’accès à des serveurs distants…

III. Les protocoles :


1) Définition :
Afin d’échanger des données de manière structurée au sein d’un réseau, il faut avoir recours à des règles
qui commandent le déroulement des communications : les protocoles.

2) Les catégories de protocoles


Ils existent trois catégories de protocoles :

 Les protocoles de la catégorie APPLICATION

Les protocoles de la catégorie APPLICATION garantissent l’interaction et l’échange des données :

APPC, FTAM , X.400 ,SMTP , SNTP ,FTP, SMB…

 Les protocoles de la catégorie TRANSPORT

Les protocoles de la catégorie TRANSPORT assurent les connexions et le contrôle des transferts de
données : TCP, SPX, NWLink, NetBEUI, ATP…

 Les protocoles de la catégorie RESEAU

Les protocoles de la catégorie RESEAU fournissent les services de liaisons (adressage, routage, contrôle
d’erreur et requêtes de retransmission) et définissent les règles de communication des réseaux
ETHERNET, TOKEN RING … par exemple : IP, IPX, NWLink, NetBEUI,

 Le protocole est TCP/IP (transmission Control Protocol / Internet Protocol) est le plus connu
des protocoles parce qu’il est employé sur le réseau internet.

Page 17
IV. La supervision des réseaux :

1) Définition :

La supervision réseau permet de suivre à distance le bon fonctionnement des réseaux


informatiques à l’aide ensemble de protocoles matériels et logiciels informatiques. Elle est adaptée
avec des réseaux de plus de 50 machines.

La surveillance du réseau porte plus spécifiquement sur :

 la qualité (bande passante),


 la sécurité de la connexion Internet,
 l’état des services et matériels connectés : serveurs, imprimantes, postes de travail, etc.

2) Les enjeux de la supervision :

 garantir un niveau de service maximal


 protéger les systèmes d’information

3) Logiciel de supervision :

Une supervision efficace passe donc par des logiciels de monitoring qui centralisent l’information
de la santé du réseau pour le compte des directions des systèmes d’information.

4) Solution de supervision

La solution de supervision permet de contrôler l’infrastructure et les systèmes d’information. La solution


a pour but de surveiller l’état de fonctionnement des équipements matériels ou techniques.

À mesure qu’un réseau informatique augmente en taille et en importance, il devient vital de garantir son
bon fonctionnement. Le moindre problème ou dysfonctionnement peut être très couteux pour
l’entreprise. Pour y parvenir, vous devez non seulement savoir quels appareils composent
l’infrastructure informatique (inventaire) mais aussi de garder un œil sur ces appareils en termes de
disponibilité, d’état de santé et de performances.

Page 18
Chapitre 3 :Solution
de supervision des
équipements
installés sur les sites
distants d’inwi

Page 18
I. La solution de la supervision des équipements distants

1) Rôle de la solution :
La solution que nous proposons est évolutive et peut être scindée en deux principaux rôles, à savoir:

Rôle 1
Rôle 2
Il s’agira de traitement, des défauts et
remonté des mesures éventuelles au niveau
des équipements distants. Vous serez En plus de contrôle à distance, vous
informés sur l’état de chaque équipement, serez en mesure d’exécuter des
l’absence de communication (câble commandes, modifier des paramètres,
débranché), la couverture réseau Internet importer et exporter des données …
sans fil
(GPRS/3G)…

La solution permet :
• Compatibilité avec les automates des grands fabricants
mondiaux (Siemens, Rockwell, Omron, Schneider, Mitsubishi,
Une connectivité automate
Hitachi…) et prise en charge de nombreux protocoles API (DNP3-
: Modbus TCP – RTU, XIP - Unitelway, Ethernet/IP - DF1, FINS TCP – FINS
Hostlink, ISOTCP...)

• Enregistrer et générer plusieurs actions pour


Une Notification d’alarmes chaque alarme (SMS, email, …)
:

• Conserver les valeurs des données enregistrées dans


sa mémoire interne pour procéder à un examen
Une historisation des
ultérieur (donnée historique) ou pour analyser les
données tendances récentes (données temps réel)

Supervision et • Supervision et interaction avec votre processus, à partir d’un


interaction serveur central

Une Surveillance à distance (en • La solution prévoit l’installation d’un concentrateur pour
temps réel) assurer la liaison entre tous les retours installés dans les
différents sites.

Page 19
Figure 6 : rôle de la solution de supervision

Page 20
2) DESCRIPTION :
 On a des sites distants inwi (voir page), chaque site distant sera équipé d’un routeur 3G
(RUT230) qui permet d’acheminer l’information via l’envoie des SMS à un module intelligent
« EWON flexy » qui permet d’accéder à distance aux différents équipements éloignés.
 Le logiciel de supervision est ViewON
 En cas d’anomalie, l’information sera communiquée via le réseau GPRS ou 3G, en temps réel
vers les intéressés (SMS et E-mails) ainsi que le système de supervision.
 Ce système de gestion à distance des sites permettra d’intervenir rapidement en sachant où est
situé le problème, et efficacement en connaissant le type d’anomalie survenant sur le où les
équipements en défaut.
 De plus, il est possible de consulter l’historique (valeurs des données enregistrées en
mémoire) pour examen ultérieur ou analyse en temps réel.

3) ARCHITECTURE :

RUT230
Site

INTERNET
eWON 4G/3G
Site flexy

Site

Figure 7 : architecture de la solution de supervision

Page 21
4) Les sites distants
On appelle site distant tout magasin, bureau…qui est séparé du siège de la société. La
distance entre le siège et le site distant doit être assez importantes pour que les
communications échangées entre les deux passent par Internet (réseau WAN)

laa1025 taz1039
stz1001 aho1030
bah1045 ket1015
kho1054
jrd1010
jad1056
ben1073 mek1138
jsh1022 sbe1026
kho1055 jsh1019
nzl1002 jsh1021
myb1008
jsh1023
tat1006
tis1026 kho1056
taz1062 bah1048
taz1063 azl1010
msn1010

amz1006
nzl1008 ket1017
hrt1022 mnb1019
hrt1025 nzl1009
tis1011
tad1013
oue1026
zag1003 arf1012
zag1004 asr1004
zag1005 zed1017

zag1009
bej1011
azl1003
tgs1017
zed1027

Page 22
II. Comment ça marche ?

1) Première étape : télésignalisation :


C’est la transmission de signaux par câble électrique ou optique, ou par voie hertzienne

 Cette étape permet à l’opérateur de détecter l’anomalie de la façon suivante :

Alarme Communication

Si l’indicateur est rouge, en cliquant


 Si l’indicateur d’Ethernet est
sur le lot en défaut, nous verrons
affiché donc il y a un défaut de
apparaître le site où il y a
communication
effectivement une anomalie.

Si l’indicateur d’Ethernet n’est pas


affiché donc il y a pas un défaut de
L’indicateur est vert s’il n’y a aucune
communication
anomalie sur l’un ou les équipements du
lot en
question

Page 23
Connexion internet

Si l’indicateur de la connexion Internet est affiché donc Si l’indicateur de la connexion Internet n’est pas
il y a un défaut de affiché donc il y a pas un défaut
communication de communication

A. Produit d’accès distant et solution EWON pour les marchés d’infrastructure

a. EWON :
 EWON est une marque de HMS (Hardware Meets Software) Industrial Networks c’est-à-dire le
matériel rencontre les réseaux industriels logiciels, l’un des principaux fabricants indépendant de
produit de communication industrielle, y compris de maintenance à distance
 L'EWON surveille et contrôle des variables (appelées Tags). Un Tag peut être un Booléen ou avoir
une valeur réelle, les Tags sont produits par des serveurs d'E/S.

Figure 9 : EWON FLEXY

 EWON permet :

 La connectivité distante à la demande « appareil EWON cosy »


 Surveillance des données sur sites « appareil EWON flexy »
 Collecte de données pour applications IoT « TALK2M »

b. EWON Flexy:
 EWON Flexy 202 est une gamme de passerelles industrielles modulaires avec 1 port série
destinées à la communication universelle avec divers équipements de terrain, quel que soit le
protocole utilisé.
Il est possible de configurer l'acquisition et l'historisation des données, le routage et bien plus
encore.

Page 24
i. Avantage :

ACCÈS
DISTANT À LA COLLECTE DE
DEMANDE, DONNÉES ET
APPROUVÉ TABLEAUX DE
PAR LE BORD LOCAUX
SERVICE IT

COLLECTE DE
DONNÉES
CENTRALISÉE VIA
INTERNET

Figure 10 : avantage d'EWON flexy

ii. Spécification :

• Capacité de routage entre l'interface Ethernet


Routage LAN et WAN et la passerelle Ethernet vers
série.

Alarmes • Notification des alarmes par email, SMS, email.

Enregistrement • Base de données interne pour


l'enregistrement des données (enregistrement
de données en temps réel et historique jusqu'à 1 000 000
d'horodatages).

Programmable Interpréteur de script pour langage Basic, Java 2


Standard Edition. 2

Figure 11 : spécification d'EWON flexy

B. La configuration dans EWON Flexy :


 Brancher le câble ETHERNET d’EWON Flexy à l’ordinateur
 Télécharger eBuddy, c’est une application Ewon qui vous aide à gérer le firmware de votre
appareil Ewon.
 Connectez-vous à la plateforme EWON Flexy à l’aide d’eBuddy

Page 25
 Dans la plateforme eWON Flexy 202  à la page d’accueil  sélectionnez Valeurs  faites changer le
mode du VOIR –> éditer

 en cliquant sur Ajouter  la configuration de tag s’affichera

Page 26
Dans la configuration des tags
 Nom du Tag : nom du site distant, par exemple : (laa1025_ALM ; laa1025_COM ;
laa1025_3G , stz1001_ALM, stz1001_COM, stz1001…) , ( voir la page 55/56/57/58)
 Description du tag :
 Site_ALM : anomalie d’alarme, exp : laa1025_ALM, stz1001_ALM…
 Site_COM : défaut de câble de communication, exp : laa1025_COM, stz1001_COM…
 Site_3G : défaut de connexion 3G , exp : laa1025_3G,stz1001_3G…
 Type : Booléen
 mettre à jour le tag

La configuration des tags se fait pour tous les sites de la page 55/56/57/58 de même principe

Page 27
 à la page d’accueil  <>IDE BASIC, nous faisons la programmation des tags (basic et JAVA ),voir
l’annexe page 59

Par exemple :

 si M1 = 11 donc laa1025_ALM = 1 et si M1=12 donc laa1025_ALM=0


 si M1 = 13 donc laa1025_ALM = 1 et si M1=14 donc laa1025_ALM=0
 si M1 = 15 donc laa1025_ALM = 1 et si M1=16 donc laa1025_ALM=0

programmation :

 if M1@=11 Then laa1025_ALM=1 ENDIF


if M1@=12 Then laa1025_ALM=0 ENDIF
 if M1@=13 Then laa1025_ALM=1 ENDIF
if M1@=14 Then laa1025_ALM=0 ENDIF
 if M1@=15 Then laa1025_ALM=1 ENDIF
if M1@=16 Then laa1025_ALM=0 ENDIF

Page 28
C. Le routeur RUT230:
Le RUT230 est un routeur 3G industriel compact équipé de 2 ports Ethernet, du Wifi et du logiciel RutOS
pour des solutions de mise en réseau avancées.

1) Vue de face :

LED de type de LED d'indication de la force du


réseau signal mobile

Prise de courant Port ETHERNET

LED
d’alimentation

Support SIM LED LAN LED WAN

2) Vue arrière :

Bouton de réinitialisation

Connecteurs d'antenne Wifi Connecteurs d'antenne 3G

Page 29
3) INSTALLATION DE MATERIEL :

On retire le plateau de la fente pour carte SIM avec


l'aiguille à épingle, on insère la carte SIM et on
repousse le plateau dans le routeur.

Attachez les antennes 3G et Wifi

Connectez l'adaptateur secteur à la prise de courant


situé sur le panneau avant de l'appareil. Branchez
ensuite l'autre extrémité de l'adaptateur secteur dans
une prise de courant.

Connectez-vous à l'appareil sans fil (SSID :


RUT230_****) ou utilisez un câble Ethernet.

D. Configuration du RUT230 :
1. Configurez votre ordinateur
2. Activer le réseau sans fil
3. Configurez l'adaptateur réseau sans fil sur votre ordinateur
4. Sélectionnez Obtenir l'adresse IP et Obtenir l'adresse du serveur DNS
automatiquement s'ils ne sont pas sélectionnés. Cliquez sur OK.
5. Cliquez avec le bouton droit sur Connexion réseau sans fil et sélectionnez Se connecter
pour voir les réseaux sans fil disponibles.
6. Choisissez le réseau sans fil RUT230_**** dans la liste et cliquez sur Connecter. Entrez le mot de
passe WiFi situé sur l'étiquette de l'appareil.

Connectez-vous à l’appareil :
Pour entrer dans l'interface Web du routeur
(WebUI), tapez http:// 192.168.1.1 dans le champ
URL de votre navigateur Internet.
Utilisez les informations de connexion suivantes
lorsque vous êtes invité à vous authentifier :

admin01

Page 29
3. Téléchargement de micro logiciel RUT230 :
Ils existent plusieurs versions firmwares pour les appareils RUT2XX.

La version choisie est : RUT2XX_R_00.01.13.3

a) Connectez-vous au routeur
b) Accédez à la rubrique Système  puis sélectionner firmware comme montré ci-dessous :

c) Dans la fenêtre firmware cliquez sur choisir un fichier

d) On choisi le fichier dont la version téléchargé est : RUT2XX_R_00.01.13.3

( pour télécharger la version tapez sur Google firmware RUT230 )

Page 30
4. Entrée/sortie RUT230 :
a) Dans l’interface Web RUT230 accédez à la rubrique Services puis sélectionner
Input/Output

b) sélectionnez la rubrique Input


L’onglet Input est utilisé pour configurer la broche d'entrée du routeur.

Page 31
c) Input Rules ou règles d’entrée :

La section Règles d’entrée ou Input Rules vous offre la possibilité de configurer des règles qui exécutent
des actions spécifiées par l’utilisateur après qu’un certain déclencheur se produit.

 : Pour ajouter une nouvelle règle, consultez la section Input configuration sélectionnez Input
type , déclenchement et action pour la règle  cliquez sur ajouter ,une nouvelle règle apparaitra
dans la liste des règles d’entrée .
  : Pour modifier une règle cliquer sur éditer.
  : Pour supprimer une règle cliquez sur effacer.

d) Input Configuration :

Si le déclenchement est un niveau haut donc on envoie un SMS « 1 alarme défaut »

Page 32
Si le déclenchement est un niveau bas donc on envoie un SMS « 0 Reset défaut »

5. Journal des événements :

a) Dans l’interface Web RUT230 accédez à la rubrique Status  puis sélectionnez Events Log 
puis cliquez sur Events Reporting

Page 33
b) Events Reporting ou Rapport d’événements :

La section Rapports d'événements vous donne la possibilité de configurer des règles qui vous
informeront par SMS ou e-mail lorsque certains événements se produisent sur votre routeur. Ces
événements peuvent être presque n'importe quoi - modifications de configuration, redémarrages,
nouvelles connexions, diverses mises à jour d'état…

 Pour modifier une règle cliquer sur éditer.


 Pour supprimer une règle cliquez sur effacer.
c) Event Reporting configuration :

La configuration des rapports d'événements est utilisée pour créer et personnaliser des règles de
rapport d'événements. Ici, vous pouvez spécifier n'importe quel type et sous-type d'événement, choisir
si vous souhaitez être informé par SMS ou par e-mail, modifier le type d'informations que vous souhaitez
recevoir en cas d'événement.

 Pour ouvrir cette fenêtre, choisissez un Event type, Event subtype et action puis cliquez sur
le bouton Ajouter .

Page 34
 Une nouvelle règle devrait apparaître dans l'onglet Règles de rapport d'événements. Cliquez sur
le bouton éditer situé à côté de cette règle, après quoi vous serez redirigé vers la fenêtre de
configuration de cette règle.

Voici un exemple d’un site qu’on va configurer :

Voir les pages 55/56/57/58 pour la suite des sites !!!

 Laa1025_ALM : anomalie (alarme)


 Laa1025_COM : défaut de communication
 Laa1025_3G : défaut de connexion
 Si laa1025_ALM = 11 donc il y a une anomalie
 Si laa1025_ALM = 12 donc il n’y a aucune anomalie

 Si laa1025_COM = 13 donc il y a un défaut de câble communication


 Si laa1025_COM = 14 donc il n’y a aucun défaut de câble de communication

 Si laa1025_3G= 15 donc il y a un défaut de connexion


 Si laa1025_3G= 15 donc il n’y a aucun défaut de connexion

Même principe pour tous les autres


sites (voir pages 55/56/57/58 )

Page 35
Pour LAN port state : défaut de câble communication

Si LAN port state est débranché (unplugged) donc il envoie un SMS qui mentionne ‘‘13’’ 13=
défaut de câble communication

Si LAN port state est branché (plugged in) donc il envoie un SMS qui mentionne ‘‘14’’ 14= pas de
défaut de câble de communication

Page 36
Pour Mobile data : défaut de connexion

Si Mobile data est déconnecté (disconnected) donc il envoie un SMS qui mentionne ‘‘15’’ 15= défaut de

 Si Mobile data est connecté (connected) donc il envoie un SMS qui mentionne ‘‘16’’ 16=pas de
défaut de connexion

Page 37
Pour Alarme :

 Chaque site a son adresse, prenons par exemple le site laa1025


 Pour accéder au site, connectez-vous au routeur, et tapez :
 Le_nom_de_site.dyndns.org :8080 laa1025.dyndns.org :8080
 pour stz1001 stz1001.dyndns.org :8080
 pour bah1045 bah1045.dyndns.org :8080
 pour kho1054 kho1054.dyndns.org :8080 ….et ainsi de suite
(voir la page 55,56,57,58)

 Dans l’interface Web de chaque adresses, on prend l’exemple de : laa1025.dyndns.org :8080,


accédez à la rubrique Services  puis cliquez sur Input/Output

Page 38
 sélectionnez la rubrique Input

a)Input Rules:
 : Pour ajouter une nouvelle règle , consultez la section Input configuration sélectionnez
Input type , déclenchement et action pour la règle  cliquez sur ajouter ,une nouvelle règle
apparaitra dans la liste des règles d’entrée .
  : Pour modifier une règle cliquer sur éditer.
  :Pour supprimer une règle cliquez sur effacer.

Page 39
b) Input configuration

Si l’entrée est ouverte (Input open) donc il envoie un SMS qui mentionne ‘‘11’’
11=anomalie

Si l’entrée est court-circuit (Input shorted ) donc il envoie un SMS qui mentionne ‘‘12’’ 12=pas
d’anomalie

Page 40
2) Deuxième étape : MENU PRINCIPAL (SCADA) :
Pour cette 2ème étape, nous pourrons, via le MENU PRINCIPAL (SCADA) détecter le site en
défaut à savoir l’équipement en question avec les défauts suivants :

 Alarme
 Défaut de communication
 Défaut de connexion internet

De plus, en cas d’anomalies, via l’Internet, le réseau GPRS et 3G, des messages SMS et
mails seront envoyés en temps réel vers le système de supervision.

A. Logiciel de supervision (ViewON) :


a. Qu'est-ce que ViewON ?
ViewON est un environnement graphique utilisé pour concevoir des pages IHM animées
pour l'Ewon Flexy .Il est complet et puissant, optimisé pour l’accès distant. Intégré sous
forme de page Web, ViewON transforme l'Ewon Flexy en un puissant tableau de bord à
distance contenant des synoptiques complets avec divers objets et animations.

 viewON est basé sur HTML5 et CSS3.

Cela permet d'afficher le projet viewON sur chaque navigateur Web récent et le rend
indépendant de l'appareil et du système d'exploitation. Il peut être affiché sur PC, tablettes,
Smartphones, etc.

Page 41
b. APPLICATION :
 INFRASTRUCTURES
Surveillance et gestion locale ou distante. (Eoliennes, climatiseurs, Chauffage
urbain, GTC, GTB, traitement de l’eau, etc..)
 INDUSTRIE
IHM Web pour les petites et moyennes applications.
 FABRICANTS DE MACHINES
IHM pour les utilisateurs distants et le service maintenance. (Informations
machine, télémaintenance, maintenance prédictive, etc..)

c. Avantages clés :

Compatible avec tous les navigateurs (Internet


Explorer,
Firefox, Safari, IPhone, Ipad, etc.)

Compatible avec HTML5 et CSS3 et donc n’importe quel


équipement (Smartphone, tablette…)
Historique et acquittement des alarmes

SIMPLE ET SÉCURISÉ, PAS DE


PROGRAMMATION

Création de vos propres objets

Pages peu volumineuses (compatibles avec des


connexions RTC, GPRS/3G)

Figure 12: avantage clés

Page 42
d. Fonctionnalités

ALARMES
Acquittements des alarmes
Alarmes historiques et temps réel

COURBES DE TENDANCE
Courbes historiques et temps réel
Zoom avant/arrière et Sélection de zone

LIBRAIRIE DE SYMBOLES
Symboles prêt à l’emploi
Création de ses propres symboles

TAGS DE L’EWON
Jusqu’à 350 tags
Import de l’ensemble des tags de l’eWON d’un seul clic

SCRIPT CTÉ CLIENT


Les utilisateurs peuvent insérer leur propre Javascript personnalisé dans leur projet
viewON

SIMULATEUR
Environnement d’édition graphique convivial
SIMPLE ET SÉCURISÉ, PAS DE PROGRAMMATION

ÉTIQUETTES D'E/S
Chaque élément graphique et symbole peut être lié à un tag (booléen ou
analogique) stocké dans l'appareil eWON

Figure 13 : fonctionnalités

Page 43
B. Configuration de ViewON :

Après avoir téléchargé ViewON  cliquez sur projet  sélectionnez créer un nouveau
projet

Entrez le nom du projet :

Page 44
Une nouvelle fenêtre apparaîtra inclus le nouveau projet

Voici la forme finale de l’étiquette des sites contenant l’alarme, le défaut de


communication et le défaut de la connexion 3G voulu dont :

: Alarme

: Défaut de câble Ethernet de communication

: Défaut de connexion 3G

1)Dessiner une étiquette :


 Pour dessiner une étiquette, cliquer sur dessin puis sur rectangle
 Pour remplir cette étiquette par une couleur unique cliquer sur couleur
 Pour remplir cette étiquette par une couleur
dégradée cliquez sur Ressource
 Pour choisir les couleurs de dégradation , accédez à
Ressources graphiques –> créer une nouvelle
dégradation linéaire ou radial.

Page 45
Pour l’alarme
 Pour dessiner un cercle cliquez sur Dessin puis sur Ellipse  mettez le cercle en
couleur bleu

 Cliquez sur le cercle Accédez à Animations  créer une nouvelle, cliquer sur
couleur  puis sur Etat

 cliquez sur Tag  choisissez une adresse parmi


les adresses contenus dans eWON Tags.

 chaque étiquette doit contenir un site.

 Choisissez les sites des alarmes ; adresse _ALM , par


exemple : laa1025_ALM ; stz1001_ALM ;bah1045_ALM..

Page 46
 Choisissez la couleur du fond pour la valeur invalide

 Pour la valeur 1 : l’alarme est en rouge (il y a une anomalie )


 Pour la valeur 0 : l’alarme est en vert ( pas d’anomalie )

Pour le câble de communication Ethernet


 pour insérer une image ou une icône sélectionner cette icône

 Choisissez une icône de câble Ethernet comme celle-ci


 Cliquez sur l’icône Accédez à Animations  créer une
nouvelle, cliquer sur visibilité  puis sur Etat

Page 47
cliquez sur Tag  choisissez une adresse parmi les
adresses contenus dans eWON Tags

Choisissez les adresses des alarmes ; adresse _COM,


par exemple : laa1025_COM;
stz1001_COM ;bah1045_COM..
pour la valeur 1 par défaut doit être Visible

 pour la valeur 1 : le câble doit être visible (il y a un défaut de communication)


 pour la valeur 1 : le câble doit être caché (il y a pas de défaut de communication)

Pour la connexion 3G
 Choisissez une icône de câble Ethernet comme celle-ci
 Cliquez sur l’icône Accédez à Animations  créer une nouvelle, cliquer sur
visibilité  puis sur Etat

Page 48
cliquez sur Tag  choisissez une adresse parmi les
adresses contenus dans eWON Tags

Choisissez les sites des alarmes ; adresse _3G, par


exemple : laa1025_3G; stz1001_3G ; bah1045_3G..
pour la valeur 1 par défaut doit être Visible

 pour la valeur 1 : la connexion doit être visible (il y a un défaut de connexion)


 pour la valeur 1 : la connexion doit être caché (il y a pas de défaut de connexion)

Cette configuration s’appliquera


pour tous les sites de la même
façon : les sites se situent à la
page (55,56,57,58)

Page 49
L’état finale des sites :

Figure 14 : les sites distants

 Chaque site a son adresse, il s’ouvre dans une


nouvelle fenêtre

En cliquant sur chaque zone un nouveau onglet


ou fenêtre apparaitra !

Page 50
L’historique des données :

• Conserver les valeurs des données enregistrées dans sa mémoire interne pour
procéder à un examen ultérieur (donnée historique) ou pour analyser les
tendances récentes (données temps réel)

Figure 15: historique des données

Page 51
Conclusion générale
Notre projet effectué dans le cadre d’un stage de fin d’étude, au sein de MCS

ENGINEERING, était une opportunité de découvrir les démarches d’implantation de

solution de supervision des équipements installés sur les sites distants.

En effet, dans notre projet on a pu où situe le problème, quel que soit le

type d’anomalie survenant sur : les équipements distants en défaut, une alarme, un

défaut de communication où le câble ETHERNET qui pourra être débranché , ainsi qu’un

défaut de connexion internet 3G qui pourra tépoigner une coupure de connexion. On a

pu aussi contrôler à distance en modifiant les paramètres de configuration, exécuter les

commandes, importer et exportater les données. De plus, il est possible de consulter

l’historique (valeurs des données enregistrées en mémoire) pour examen ultérieur ou

analyse en temps réel.

Nous avons mené notre étude en suivant un enchaînement logique en

commençant par poser les sites distants dans le module ‘eWON flexy’, qui accède à

distance aux équipements éloignés. Puis on a équipé chaque site distant par un routeur

3G RUT230 qui va acheminer l’information en envoyant des SMS à eWON flexy.

Enfin, à l’aide d’un logiciel de supervision ViewON, on a pu transformer l’Ewon Flexy en un

tableau de bord qui permet de le développer.

Page 52
Bibliographie
 Supervision et Sûreté des systèmes industriels des systèmes industriels Master Master 2 2--
IIP 305 305
 Contribution à l’Etude de la Supervision Industrielle Automatique dans un
Environnement SCADA
 La mise en place d’un système de supervision réseau ; proposé par MEHDI
MAROUANE
 INF1160-ProtocolesReseaux-9sept13.doc

Webographie
• http://di.univ-blida.dz:8080/jspui/bitstream/123456789/3631/1/Untitled.pdf
• https://spip.teluq.ca/inf1160/IMG/pdf/inf1160-protocolesreseaux.pdf
• https://www.academia.edu/9269456/Supervision_et_Sûreté_des_systèmes_industri
els_des_systèmes_industriels_Master_Master_2_2_IIP_IIP_305_305

Page 53
Annexes
s
Page 54
Annexe 1 : les sites distants inwi avec l’alarme, défaut de câble de communication
et défaut de connexion
site alarme  
laa1025 laa1025_ALM 11 12
laa1025_COM 13 14
laa1025_3G 15 16
stz1001 stz1001_ALM 21 22
stz1001_COM 23 24
stz1001_3G 25 26
bah1045 bah1045_ALM 31 32
bah1045_COM 33 34
bah1045_3G 35 36
kho1054 kho1054_ALM 41 42
kho1054_COM 43 44
kho1054_3G 45 46
jad1056 jad1056_ALM 51 52
jad1056_COM 53 54
jad1056_3G 55 56
ben1073 ben1073_ALM 61 62
ben1073_COM 63 64
ben1073_3G 65 66
jsh1022 jsh1022_ALM 71 72
jsh1022_COM 73 74
jsh1022_3G 75 76
kho1055 kho1055_ALM 81 82
kho1055_COM 83 84
kho1055_3G 85 86
nzl1002 nzl1002_ALM 91 92
nzl1002_COM 93 94
nzl1002_3G 95 96
myb1008 myb1008_ALM 101 102
myb1008_COM 103 104
myb1008_3G 105 106
tat1006 tat1006_ALM 111 112
tat1006_COM 113 114
tat1006_3G 115 116
tis1026 tis1026_ALM 121 122
tis1026_COM 123 124
tis1026_3G 125 126
taz1062 taz1062_ALM 131 132
taz1062_COM 133 134
taz1062_3G 135 136
taz1063 taz1063_ALM 141 142
taz1063_COM 143 144

Page 55
taz1063_3G 145 146
msn1010 msn1010_ALM 151 152
msn1010_COM 153 154
msn1010_3G 155 156

nzl1008 nzl1008_ALM 161 162


nzl1008_COM 163 164
nzl1008_3G 165 166
hrt1022 hrt1022_ALM 171 172
hrt1022_COM 173 174
hrt1022_3G 175 176
hrt1025 hrt1025_ALM 181 182
hrt1025_COM 183 184
hrt1025_3G 185 186
tad1013 tad1013_ALM 191 192
tad1013_COM 193 194
tad1013_3G 195 196
zag1003 zag1003_ALM 201 202
zag1003_COM 203 204
zag1003_3G 205 206
zag1004 zag1004_ALM 211 212
zag1004_COM 213 214
zag1004_3G 215 216
zag1005 zag1005_ALM 221 222
zag1005_COM 223 224
zag1005_3G 225 226
zag1009 zag1009_ALM 231 232
zag1009_COM 233 234
zag1009_3G 235 236
bej1011 bej1011_ALM 241 242
bej1011_COM 243 244
bej1011_3G 245 246
azl1003 azl1003_ALM 251 252
azl1003_COM 253 254
azl1003_3G 255 256
tgs1017 tgs1017_ALM 261 262
tgs1017_COM 263 264
tgs1017_3G 265 266
zed1027 zed1027_ALM 271 272
zed1027_COM 273 274
zed1027_3G 275 276
taz1039 taz1039_ALM 281 282
taz1039_COM 283 284

Page 56
taz1039_3G 285 286
aho1030 aho1030_ALM 291 292
aho1030_COM 293 294
aho1030_3G 295 296

ket1015 ket1015_ALM 301 302


ket1015_COM 303 304
ket1015_3G 305 306
jrd1010 jrd1010_ALM 311 312
jrd1010_COM 313 314
jrd1010_3G 315 316
mek1138 mek1138_ALM 321 322
mek1138_COM 323 324
mek1138_3G 325 326
sbe1026 sbe1026_ALM 331 332
sbe1026_COM 333 334
sbe1026_3G 335 336
jsh1019 jsh1019_ALM 341 342
jsh1019_COM 343 344
jsh1019_3G 345 346
jsh1021 jsh1021_ALM 351 352
jsh1021_COM 353 354
jsh1021_3G 355 356
jsh1023 jsh1023_ALM 361 362
jsh1023_COM 363 364
jsh1023_3G 365 366
kho1056 kho1056_ALM 371 372
kho1056_COM 373 374
kho1056_3G 375 376
bah1048 bah1048_ALM 381 382
bah1048_COM 383 384
bah1048_3G 385 386
azl1010 azl1010_ALM 391 392
azl1010_COM 393 394
azl1010_3G 395 396
amz1006 amz1006_ALM 401 402
amz1006_COM 403 404
amz1006_3G 405 406
ket1017 ket1017_ALM 411 412
ket1017_COM 413 414
ket1017_3G 415 416
mnb1019 mnb1019_ALM 421 422
mnb1019_COM 423 424

Page 57
mnb1019_3G 425 426
nzl1009 nzl1009_ALM 431 432
nzl1009_COM 433 434
nzl1009_3G 435 436

tis1011 tis1011_ALM 441 442


tis1011_COM 443 444
tis1011_3G 445 446
oue1026 oue1026_ALM 451 452
oue1026_COM 453 454
oue1026_3G 455 456
arf1012 arf1012_ALM 461 462
arf1012_COM 463 464
arf1012_3G 465 466
asr1004 asr1004_ALM 471 472
asr1004_COM 473 474
asr1004_3G 475 476
zed1017 zed1017_ALM 481 482
zed1017_COM 483 484
zed1017_3G 485 486

Figure 16 : les sites distants et les défauts

Page 58
Annexe 2 : SCRIPT des ensembles des tags
If M1@ = 11 Then
laa1025_ALM@=1
ELSE IF M1@ = 12 THEN
laa1025_ALM@=0
ENDIF
ENDIF

If M1@ = 21 Then
stz1001_ALM@=1
ELSE IF M1@ = 22 THEN
stz1001_ALM@=0
ENDIF
ENDIF

If M1@ = 31 Then
bah1045_ALM@=1
ELSE IF M1@ = 32 THEN
bah1045_ALM@=0
ENDIF
ENDIF

If M1@ = 41 Then
kho1054_ALM@=1
ELSE IF M1@ = 42 THEN
kho1054_ALM@=0
ENDIF
ENDIF

If M1@ = 51 Then
jad1056_ALM@=1
ELSE IF M1@ = 52 THEN
jad1056_ALM@=0
ENDIF
ENDIF

If M1@ = 61 Then
ben1073_ALM@=1
ELSE IF M1@ = 62 THEN
ben1073_ALM@=0
ENDIF
ENDIF

If M1@ = 71 Then
jsh1022_ALM@=1
ELSE IF M1@ = 72 THEN
jsh1022_ALM@=0

Page 59
ENDIF
ENDIF

If M1@ = 81 Then
kho1055_ALM@=1
ELSE IF M1@ = 82 THEN
kho1055_ALM@=0
ENDIF
ENDIF

If M1@ = 91 Then
nzl1002_ALM@=1
ELSE IF M1@ = 92 THEN
nzl1002_ALM@=0
ENDIF
ENDIF

If M1@ = 101 Then


myb1008_ALM@=1
ELSE IF M1@ = 102 THEN
myb1008_ALM@=0
ENDIF
ENDIF

If M1@ = 111 Then


tat1006_ALM@=1
ELSE IF M1@ = 112 THEN
tat1006_ALM@=0
ENDIF
ENDIF

If M1@ = 121 Then


tis1026_ALM@=1
ELSE IF M1@ = 122 THEN
tis1026_ALM@=0
ENDIF
ENDIF

If M1@ = 131 Then


taz1062_ALM@=1
ELSE IF M1@ = 132 THEN
taz1062_ALM@=0
ENDIF
ENDIF

If M1@ = 141 Then


taz1063_ALM@=1

Page 60
ELSE IF M1@ = 142 THEN
taz1063_ALM@=0
ENDIF
ENDIF

If M1@ = 151 Then


msn1010_ALM@=1
ELSE IF M1@ = 152 THEN
msn1010_ALM@=0
ENDIF
ENDIF

If M1@ = 161 Then


nzl1008_ALM@=1
ELSE IF M1@ = 162 THEN
nzl1008_ALM@=0
ENDIF
ENDIF

If M1@ = 171 Then


hrt1022_ALM@=1
ELSE IF M1@ = 172 THEN
hrt1022_ALM@=0
ENDIF
ENDIF

If M1@ = 181 Then


hrt1025_ALM@=1
ELSE IF M1@ = 182 THEN
hrt1025_ALM@=0
ENDIF
ENDIF

If M1@ = 191 Then


tad1013_ALM@=1
ELSE IF M1@ = 192 THEN
tad1013_ALM@=0
ENDIF
ENDIF

If M1@ = 201 Then


zag1003_ALM@=1
ELSE IF M1@ = 202 THEN
zag1003_ALM@=0
ENDIF
ENDIF

Page 61
If M1@ = 211 Then
zag1004_ALM@=1
ELSE IF M1@ = 212 THEN
zag1004_ALM@=0
ENDIF
ENDIF

If M1@ = 221 Then


zag1005_ALM@=1
ELSE IF M1@ = 222 THEN
zag1005_ALM@=0
ENDIF
ENDIF

If M1@ = 231 Then


zag1009_ALM@=1
ELSE IF M1@ = 232 THEN
zag1009_ALM@=0
ENDIF
ENDIF

If M1@ = 241 Then


bej1011_ALM@=1
ELSE IF M1@ = 242 THEN
bej1011_ALM@=0
ENDIF
ENDIF

If M1@ = 251 Then


azl1003_ALM@=1
ELSE IF M1@ = 252 THEN
azl1003_ALM@=0
ENDIF
ENDIF

If M1@ = 261 Then


tgs1017_ALM@=1
ELSE IF M1@ = 262 THEN
tgs1017_ALM@=0
ENDIF
ENDIF

If M1@ = 271 Then


zed1027_ALM@=1
ELSE IF M1@ = 272 THEN
zed1027_ALM@=0
ENDIF

Page 62
ENDIF

If M1@ = 281 Then


taz1039_ALM@=1
ELSE IF M1@ = 282 THEN
taz1039_ALM@=0
ENDIF
ENDIF

If M1@ = 291 Then


aho1030_ALM@=1
ELSE IF M1@ = 292 THEN
aho1030_ALM@=0
ENDIF
ENDIF

If M1@ = 301 Then


ket1015_ALM@=1
ELSE IF M1@ = 302 THEN
ket1015_ALM@=0
ENDIF
ENDIF

If M1@ = 311 Then


jrd1010_ALM@=1
ELSE IF M1@ = 312 THEN
jrd1010_ALM@=0
ENDIF
ENDIF

If M1@ = 321 Then


mek1138_ALM@=1
ELSE IF M1@ = 322 THEN
mek1138_ALM@=0
ENDIF
ENDIF

If M1@ = 331 Then


sbe1026_ALM@=1
ELSE IF M1@ = 332 THEN
sbe1026_ALM@=0
ENDIF
ENDIF

If M1@ = 341 Then


jsh1019_ALM@=1
ELSE IF M1@ = 342 THEN

Page 63
jsh1019_ALM@=0
ENDIF
ENDIF

If M1@ = 351 Then


jsh1021_ALM@=1
ELSE IF M1@ = 352 THEN
jsh1021_ALM@=0
ENDIF
ENDIF

If M1@ = 361 Then


jsh1023_ALM@=1
ELSE IF M1@ = 362 THEN
jsh1023_ALM@=0
ENDIF
ENDIF

If M1@ = 371 Then


kho1056_ALM@=1
ELSE IF M1@ = 372 THEN
kho1056_ALM@=0
ENDIF
ENDIF

If M1@ = 381 Then


bah1048_ALM@=1
ELSE IF M1@ = 382 THEN
bah1048_ALM@=0
ENDIF
ENDIF

If M1@ = 391 Then


azl1010_ALM@=1
ELSE IF M1@ = 392 THEN
azl1010_ALM@=0
ENDIF
ENDIF

If M1@ = 401 Then


amz1006_ALM@=1
ELSE IF M1@ = 402 THEN
amz1006_ALM@=0
ENDIF
ENDIF

If M1@ = 411 Then

Page 64
ket1017_ALM@=1
ELSE IF M1@ = 412 THEN
ket1017_ALM@=0
ENDIF
ENDIF

If M1@ = 421 Then


mnb1019_ALM@=1
ELSE IF M1@ = 422 THEN
mnb1019_ALM@=0
ENDIF
ENDIF

If M1@ = 431 Then


nzl1009_ALM@=1
ELSE IF M1@ = 432 THEN
nzl1009_ALM@=0
ENDIF
ENDIF

If M1@ = 441 Then


aho-1030_ALM@=1
ELSE IF M1@ = 442 THEN
aho-1030_ALM@=0
ENDIF
ENDIF

If M1@ = 451 Then


tis1011_ALM@=1
ELSE IF M1@ = 452 THEN
tis1011_ALM@=0
ENDIF
ENDIF

If M1@ = 461 Then


oue1026_ALM@=1
ELSE IF M1@ = 462 THEN
oue1026_ALM@=0
ENDIF
ENDIF

If M1@ = 471 Then


arf1012_ALM@=1
ELSE IF M1@ = 472 THEN
arf1012_ALM@=0
ENDIF
ENDIF

Page 65
If M1@ = 481 Then
asr1004_ALM@=1
ELSE IF M1@ = 482 THEN
asr1004_ALM@=0
ENDIF
ENDIF

If M1@ = 491 Then


zed1017_ALM@=1
ELSE IF M1@ = 492 THEN
zed1017_ALM@=0
ENDIF
ENDIF

Page 66

Vous aimerez peut-être aussi