OPC UA : LA NORME D’INTER-OPÉRABILITÉ POUR L’INDUSTRIE DU FUTUR

Source : http://www.smart-industries.fr/fr/mag/11-novembre-2016/opc-ua-la-norme-inter-operabilite-pour-industrie-du-futur

OPC UA est une norme d’interopérabilité (IEC62541) développée par la Fondation OPC qui spécifie l’échange d’informations pour les communications industrielles… Explications.

L’un des principaux objectifs de l’Industrie de Futur est de moderniser l’outil industriel grâce aux technologies numériques. Les technologies d’automatisation jouent un rôle clé dans la mise en place d’usines dites « intelligentes » pour rendre la production plus flexible. Cette nouvelle flexibilité implique une totale interopérabilité au sein de l’usine, et donc une communication homogène pour le système d’information et l’outil de production.

OPC UA est une norme d’interopérabilité (IEC62541) développée par la Fondation OPC qui spécifie l’échange d’informations pour les communications industrielles. OPC UA permet le transport sécurisé de données simples ou complexes depuis des capteurs jusqu’aux systèmes de contrôle avancés, qu’ils soient locaux ou déportés.

Totalement ouvert, OPC UA est indépendant des fabricants de composants, du langage de programmation ou du système d’exploitation, et peut être utilisé sur toute les plateformes matérielles. OPC UA intègre de base des mécanismes de sécurité comme le contrôle d’accès, l’authentification et le cryptage.

Avec OPC UA, toutes les données du processus de production sont échangées de manière uniforme, aussi bien à l’intérieur d’une machine qu’entre machines, ou encore entre une machine et une application sur le cloud. OPC UA établit un pont entre le monde de l’IT et celui de la production.

Flexible et complètement indépendant, OPC UA est considéré comme la norme d’interopérabilité idéale pour la mise en œuvre de l’Industrie 4.0 et de l’Internet des objets industriels (IIoT).

Une relation client/serveur contractualisée

La relation entre client OPC UA et serveur OPC UA correspond à un contrat de service passé entre des composants logiciels. Ce contrat de service est défini par la fondation OPC. Il est l’objet de la spécification OPC UA : IEC62541, et le garant de l’interopérabilité.

La « plomberie »

La « plomberie » permet de distribuer un flux d’informations depuis un serveur vers un client. Ce dernier peut contacter simultanément plusieurs serveurs et un serveur peut être contacté par plusieurs clients en parallèle. La technologie OPC fonctionne par invocation de services. Le client invoque les services qui sont mis à sa disposition par le serveur. La spécification OPC UA définit une liste de 37 services. Ces services seront implémentés selon le profil du serveur OPC UA et du client OPC UA. Les services de base correspondent au profil « core » que doivent implémenter tous les serveurs OPC UA. Autour du profil de base « core »  sont construits par agrégation des profils fonctionnels plus complexes (« nano », « micro », « embedded », « standard », etc), chaque profil englobant intégralement le précédent.

Les éléments constitutifs d’une relation OPC UA

La connexion entre un client et un serveur n’est pas directe. Elle s’établit au travers d’un élément logiciel appelé stack OPC UA. Nous dirons que 3 composants sont mis en œuvre lors d’une connexion OPC UA : un client, un serveur et une stack. Le client invoque un service OPC UA, la stack transforme cet appel en une séquence d’octets  conformes au protocole OPC UA (on parle d’encodage), et le serveur exécute le service demandé par le client.

La modélisation

OPC UA est une technologie orientée objet basée sur des modèles. Un modèle de modèle ou méta-modèle est utilisé pour représenter les objets OPC UA. Le méta-modèle OPC UA est décrit dans la partie 3 de la spécification OPC UA (IEC 62541). On y retrouve des règles sémantiques et des objets permettant de fabriquer de nouveaux modèles. La modélisation consiste donc à utiliser le méta-modèle OPC UA pour créer des modèles.

Les spécifications complémentaires

Les modèles font l’objet de spécifications applicatives. Elles sont aussi appelées spécifications complémentaires ou « Companion Specification ». Elles permettent de représenter un savoir-faire métier en utilisant le méta-modèle OPC UA. Les modèles sont créés par les experts métier et non pas directement par la Fondation OPC.

Les spécifications complémentaires les plus célèbres sont les premières à avoir été publiées et normalisées par l’IEC. Il s’agit des parties 8 (Data Access), 9 (Alarm & Condition), 10 (Program) et 11 (Historical Access), conçues pour les systèmes automatisés.

D’autres spécifications complémentaires plus spécialisées ont été réalisées lors de collaborations avec des organisations de standardisation internationales. En font partie ADI (Analyzer Device Integration), le modèle d’information pour les spectromètres, PLCOpen (IEC61131-3), la norme relative à la programmation des automatismes, ISA S95 (IEC 62264), la norme définissant un modèle abstrait de l’entreprise, AutomationML, le modèle basé sur XML de représentation des données des procédés de fabrication,  AutoID, la méthode d’identification automatique des objets. D’autres spécifications en lien avec BACnet (Bâtiment intelligent), IEC61850 et IEC 61970 (SmartGrid) sont en cours de
définition.

Démultiplication de l’expertise de l’entreprise

Mais les possibilités de modélisation ne s’arrêtent pas aux normes. Elles s’adressent aussi aux modèles propriétaires réalisés pour un secteur d’activité très vertical. Il est ainsi possible de reprendre tous les modèles existants au sein d’une entreprise, sachant que ces modèles reflètent son savoir-faire et sont souvent le résultat de plusieurs dizaines d’années expérience.

Un maître mot dans la Fondation OPC : Collaboration

La collaboration avec les experts d’autres organisations est la clé du succès d’OPC UA. Cette collaboration permet d’établir des ponts avec d’autres secteurs d’activités en apportant toute la puissante, la flexibilité, la sécurité et la robustesse d’OPC UA.

TSN : le turbo pour OPC UA ?

La complexité des tâches d’automatisation industrielle ne cesse de croître, ce qui entraîne le développement de concepts de contrôle distribué. Connectés via un réseau Ethernet industriel, les équipements périphériques sont de plus en plus dotés d’une intelligence propre. Les technologies d’automatisation gagnent ainsi en flexibilité et modularité, d’où une meilleure adéquation avec les besoins de l’utilisateur.

Il n’est pas rare aujourd’hui que des modules de machine soient dotés de leurs propres contrôleurs et assemblés pour former une machine complète et unique. OPC UA assure que les contrôleurs provenant de différents fabricants peuvent être coordonnées facilement au sein d’un seul et même système. Néanmoins, lorsqu’il s’agit de process complexes avec des exigences de temps réel déterministe, TCP/IP atteint ses limites. OPC UA basé sur Time Sensitive Networking (TSN) pourrait bien changer la donne… En effet, de nombreux fabricants d’automatismes et de robots ont uni leurs forces pour doter OPC UA de capacités temps réel déterministe avec TSN(1).

OPC UA TSN est la solution parfaite pour toutes les applications d’automatisation au niveau de l’usine, autrement dit au-dessus du niveau des machines et avec des exigences de temps réel moins strictes. En font partie la synchronisation de ligne, les tâches de contrôle simples, ou encore le pilotage de convoyeurs. Toutes ces tâches requièrent des temps de cycle de 2 à 10 millisecondes et une gigue de quelques centaines de microsecondes. Le temps réel dur, qui concerne principalement les servo-variateurs et les connexions capteurs inférieures à la milliseconde, restera le domaine réservé des protocoles Ethernet industriels temps réel déterministes comme Powerlink ou Profinet-irt.

Dans les années à venir, l’extension d’OPC UA à l’automatisation des lignes aura de profondes répercussions sur la structure des machines et des installations industrielles.

Pub/Sub

Avec le modèle client/serveur, une architecture comportant un grand nombre de nœuds génère un trafic important, ce qui peut avoir une incidence sur les performances du système. Le modèle Publish/Subscribe, en revanche, permet les communications « one-to-many » et « many-to-many » en optimisant les performances et le flux de communication. Un serveur envoie ses données au réseau (publish) et chaque client peut recevoir ces données (subscribe). Ceci élimine le besoin de maintenir une connexion permanente, fortement consommatrice en ressources, entre client et serveur.

Le modèle de communication Pub/Sub est particulièrement adapté à l’Internet Industriel des Objets (IIoT). Dans ce type d’architecture, des producteurs de données, les Publishers, vont pousser de l’information vers un système intermédiaire appelé « broker ».  A son tour le broker redistribuera l’information aux systèmes qui  ont besoin de la consommer, les Subscribers. L’intérêt majeur du « broker » repose sur la notification en temps réel de la publication de nouvelles données, sans devoir constamment interroger un serveur.

La fondation OPC a retenu deux technologies Pub/Sub  mettant en œuvre un broker : AMQP, intégré au  cloud Azure de Microsoft  et à OpenStack, et MQTT, utilisé par Amazon Web Services.

Les cas d’utilisation de la technologie Pub/Sub sont nombreux, allant des bornes de charges des véhicules électriques à la maintenance les distributeurs de boissons. Pub/Sub concerne par exemple tous les objets qui peuvent avoir à communiquer de manière ponctuelle (messages de maintenance, notification d’état…) avec un système de supervision distant.

Cybersécurité

OPC UA est utilisé dans une grande diversité d’environnements opérationnels, souvent au sein d’architectures réseaux étendues et ouvertes. Pour cette raison, la sécurité a été l’exigence principale dans le développement de cette norme, et celle-ci  est complétement intégrée au protocole.

En s’appuyant sur ses nombreuses années d’expérience dans la sécurité des systèmes d’information, la fondation OPC a intégré les mesures de sécurité permettant de faire face aux menaces qui pèsent sur les systèmes industriels :

  •  Authentification et autorisation des applications et des utilisateurs
  •  Confidentialité des informations assurée par le cryptage des messages
  •  Contrôles d’intégrité des messages évitant la manipulation de leur contenu
  •  Auditabilité permettant de tracer les actions effectuées

OPC UA permet une communication sécurisée sur des architectures ouvertes

Ces mesures assurent une parfaite protection du canal de communication (SecureChannel) et offrent toutes les fonctionnalités nécessaires pour assurer la sécurité applicative (UserTokenIdentity). Différents niveaux de sécurité peuvent être sélectionnés selon les exigences de l’application concernée.

Recommandé dans les architectures de référence

Dans son modèle d’architecture de référence (RAMI4.0), la plateforme allemande Industrie 4.0 recommande l’utilisation d’OPC UA pour l’implémentation au niveau de la couche « communication ».

En France, la fondation OPC travaille étroitement avec le groupe de travail normalisation de l’Alliance pour l’Industrie du Futur dans la définition de son modèle de référence, dont les premières recommandations sont attendues d’ici la fin de l’année.

Outre-Atlantique, OPC UA est également au cœur de l’Industrial Internet of Things (IIoT). Les sociétés B&R, Bosch Rexroth, Cisco, GE, Intel, KUKA, Schneider Electric, National Instruments et TTTech annoncent leur collaboration pour vérifier l’inter-
opérabilité des composants de différents fabricants dans des réseaux OPC UA TSN, dans le cadre du « Time Sensitive Networking Testbed » de l’Industrial Internet Consortium (IIC).

 

Par Michel Condemine, représentant technique de la Fondation OPC en France et auteur d’OpenOpcUa et Stéphane Potier, représentant Marketing de la Fondation OPC en France et directeur Marketing France chez B&R Automation.

Comment effectuer une recherche par mots clefs dans Gmail

Dans le champ de saisie de recherche de Gmail, les termes recherchés peuvent être combinés et les règles suivantes s’appliquent:

  • «  » recherche la phrase entre guillemets, majuscules ou minuscules ne sont pas significatives
  • + recherche le terme exact
  • OR recherche avec au moins l’un des termes ou expression
  • recherche qui ne contient pas un terme ou une expression
  • ( ) regroupement de termes ou expression

Les mots clefs suivants sont reconnus:

  • subject: recherche dans le sujet du message, exemple: subject:Bisquine recherche Bisquine dans tous les sujets de vos messages.
  • from: recherche le nom et l’adresse de l’expéditeur
  • to: recherche le nom et l’adresse du destinataire
  • cc: recherche dans le champ cc
  • bcc: recherche dans le champ bcc
  • label: recherche les messages que vous avez classé sous un label spécifique
  • has:userlabels recherche les messages qui n’ont pas les labels définis par défaut par Gmail comme trash, inbox, spam
  • has:nouserlabels recherche les messages ayant comme label un label par défaut de Gmail
  • is:starred recherche les messages suivis
  • is:read recherche les messages lus
  • is:unread recherche les messages non lus
  • is:important recherche les messages importants
  • has:attachement recherche les messages avec pièces jointes
  • filename: recherche les messages avec un nom de fichier joint spécifique, exemples : filename:photo.zip, filename:.zip
  • is:buzz recherche le smessages des post de type Buzz de Google
  • is:chats recherche les messages de chat
  • in: recherche les messages d’un dossier particulier, exemple in:trash, in:draft… (équivalent à label pour les dossiers utilisateurs)
  • after: recherche les messages émis ou reçus après une date donnée, exemple: after:2017/12/31 pour les messages après le 31 décembre 2017
  • before: recherche les messages émis ou reçus avant une date donnée
  • larger: recherche les messages dont la taille dépasse la taille indiquée, exemple larger:120k, larger:2m
  • size: idem à larger:
  • smaller: recherche les messages dont la taille est inférieure à la taille indiquée
  • deliveredto: recherche dans le champ Delivered-to
  • has:yellow-star recherche les messages marqués d’une étoile jaune
  • has:blue-star recherche les messages marqués d’une étoile bleue
  • has:orange-star recherche les messages marqués d’une étoile orange
  • has:red-star recherche les messages marqués d’une étoile rouge
  • has:purple-star recherche les messages marqués d’une étoile violette
  • has:green-star recherche les messages marqués d’une étoile verte
  • has:blue-check recherche les messages marqués d’une coche verte
  • has:red-bang recherche les messages marqués d’un point d’exclamation rouge
  • has:yellow-bang recherche les messages marqués d’un point d’exclamation jaune
  • has:blue-info recherche les messages marqués d’uni bleu
  • has:purple-question recherche les messages marqués d’un point d’interrogation violet
  • has:orange-guillemet recherche les messages marqués de guillemets oranges

Extraire automatiquement les musiques d’un CD audio avec Windows 10

– lancer Lecteur Windows Media à partir du menu démarrer
– Appuyez sur al touche Alt pour obtenir la barre de menu
– Sélectionner Outils->Options…
– Cliquez sur l’onglet Extraire de la musique
– Dans la zone Paramètres d’extraction sélectionnez MP3
– Cochez la case Extraire automatiquement le contenu du CD
– Cochez la case Éjecter le CD après l’extraction
– sélectionnez une qualité de son maximale de 320 Kbits/s
– Insérez le CD dans votre PC
Résultat : les chansons du CD sont automatiquement ajoutées dans votre bibliothèque et vous trouverez les fichiers dans le dossier Musique

API DES CAMÉRAS IP WANSCAM ONVIF (HW NOUVELLE GÉNÉRATION)

Vous trouverez en téléchargement ci-dessous le document officiel des API (en partie en chinois…) concernant les nouvelles générations de caméras IP Wanscam HW, compatibles avec le standard Onvif

Voici en extrait les adresses URL pour les principales fonctions.

ADRESSES URL POUR L’IMAGE

Flux vidéo H264 (utilisable via VLC) :

rtsp://IP_DE_LA_CAMERA:554/1 ==> flux 1 (HD)

rtsp://IP_DE_LA_CAMERA:554/2 ==> flux 2 (SD)

Flux vidéo MJPEG : NON DISPONIBLE sur les nouveaux modèles Wanscam ==> Impossibilité de récupérer la vidéo dans la plupart des box domotiques.

Photo (snapshot) : http://IP_DE_LA_CAMERA:80/web/tmpfs/snap.jpg

ex: http://192.168.1.10:80/web/tmpfs/snap.jpg

ex2: http://admin:admin@192.168.1.10:80/web/tmpfs/snap.jpg (le « admin:admin@ » devant être remplacé par vois codes d’accès sur la caméra).

API DE LA CAMÉRA

http://IP_DE_LA_CAMERA:PORT … suivi des commandes ci-dessous :

ex: http://192.168.1.10:80/cgi-bin/hi3510/ytup.cgi?usr=admin&pwd=admin

ADRESSES URL POUR LES MOUVEMENTS (CAMÉRAS ROTATIVES)

Haut : /cgi-bin/hi3510/ytup.cgi?usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

Bas : /cgi-bin/hi3510/ytdown.cgi?usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

Gauche : /cgi-bin/hi3510/ytleft.cgi?usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

Droite : /cgi-bin/hi3510/ytright.cgi?usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

Zoom + : /cgi-bin/hi3510/ptzzoomin.cgi?usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

Zoom – : /cgi-bin/hi3510/ptzzoomout.cgi?usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

Exemple : http://192.168.1.80/cgi-bin/hi3510/ytup.cgi?usr=admin&pwd=admin

ADRESSES URL POUR APPELER / MÉMORISER UNE POSITION (CAMÉRAS ROTATIVES)

Aller à une position : /cgi-bin/hi3510/param.cgi?cmd=preset&-act=goto&-number=X&usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

Enregistrer une position : /cgi-bin/hi3510/param.cgi?cmd=preset&-act=set&-status=1&-number=X&usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

&-number=X (remplacer le X par le n° de mémoire à appeler / enregistrer)

ADRESSES URL POUR DÉCLENCHER UNE « ALARME »

En cas d’utilisation de la caméra en association avec un système domotique, nous pourrions souhaiter utiliser des détecteurs de mouvement PIR ou d’ouverture de porte/fenêtre (plus fiable que la détection de mouvement intégrée à la caméra) pour déclencher la fonction alarme de la caméra et ainsi envoyer des photos ou vidéos.

Voici les adresses URL qui permettent de déclencher une « alarme » de la même manière que si la caméra avait détecté un mouvement.

Déclenchement de l’alarme : /cgi-bin/hi3510/param.cgi?cmd=setioattr&-io_enable=1&-io_flag=0&usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

Arrêt de l’alarme : /cgi-bin/hi3510/param.cgi?cmd=setioattr&-io_enable=1&-io_flag=1&usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

Les actions possibles sont donc les mêmes (voir le menu « Alarm Service Setting ») :

Envoyer des photos par mail (1 à 3 photos par déclenchement d’alarme).

Uploader des photos ou vidéo sur un serveur FTP.

Enregistrer des photos ou vidéo sur la carte mémoire insérée dans le lecteur microSD de la caméra (si équipé).

Déclencher un son de sirène sur le haut-parleur de la caméra (si équipé).

Faire tourner la caméra dans une position pré-déterminée.

Il est important de programmer le planning horaire pour que cela fonctionne. Si par exemple, vous souhaitez que cela fonctionne en permanence, dans le menu « Alarm Service Setting », cliquez sur « Select list » et « apply ».

ACTIVER / DÉSACTIVER LA FONCTION D’ENREGISTREMENT VIDÉO SUR CARTE SD

Vous devez préalablement aller dans le menu « Record Setting » et configurer l’enregistrement de vidéo sur carte SD :

Quel flux vidéo (stream 1 = HD / stream 2 = SD. Plus la qualité sera elevée, plus la durée de vidéo pouvant être enregistrée sur la carte SD sera limitée),

Durée des fichiers d’enregistrements (il y aura X fichiers de Y secondes),

Planning d’activation de l’enregistrement.

La requête HTTP permettra d’activer ou désactiver totalement la fonction d’enregistrement (correspond à la fonction « Weather to Record »).

Activer /cgi-bin/hi3510/param.cgi?cmd=setplanrecattr&-planrec_enable=1

Désactiver /cgi-bin/hi3510/param.cgi?cmd=setplanrecattr&-planrec_enable=0

ACTIVER / DÉSACTIVER LA FONCTION DE PRISE DE PHOTOS AUTOMATIQUES

/cgi-bin/hi3510/param.cgi?cmd=setsnaptimerattrex&-as_enable=1&-as_interval=60&-as_type=snap&usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

&-as_enable=1 (1 = actif / 0 = inactif)

&-as_interval=60 (intervalle entre deux prise de photo)

&-as_type=snap (snap = enregistrement sur carte SD / email = envoi par mail / ftp = upload sur serveur FTP)

Il est possible d’activer / désactiver et régler l’intervalle de temps pour chaque type d’enregistrement.

GÉRER LES LED IR (VISION DE NUIT)

Automatique : /cgi-bin/hi3510/param.cgi?cmd=setinfrared&-infraredstat=auto&usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

Actif : /cgi-bin/hi3510/param.cgi?cmd=setinfrared&-infraredstat=open&usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

Inactif : /cgi-bin/hi3510/param.cgi?cmd=setinfrared&-infraredstat=close&usr=[votre compte utilisateur sur la caméra]&pwd=[votre mot de passe sur la caméra]

Salicaire ou Lythrum salicaria

La Salicaire commune (Lythrum salicaria) est une plante herbacée de la famille des Lythraceae très répandue dans presque toute l’Europe, à proximité des cours d’eau où elle forme de longues inflorescences rose pourpré semblables à des épis et facilement reconnaissables.

Hémicryptophyte ou hélophyte, elle semble assez indifférente à la nature du sol pourvu qu’il ne soit pas trop acide, la salicaire poussant toujours à proximité de l’eau.

Elle apprécie notamment les bords des rivières et fossés en eau ou des canaux de drainage ou d’arrosage, où elle forme des touffes abondantes. On la trouve aussi dans les prairies hygrophiles, mégaphorbiaies et pannes et dépressions dunaires eutrophes.

Distribution : c’est une plante eurasiatique subocécanique, circumboréale qu’on rencontre pratiquement partout en Europe, à l’exception des régions boréales. Elle est présente en Amérique du Nord et en Australie où elle est devenue une plante invasive; elles est classée parmi les espèces les plus invasives au XXIe siècle.

Floraison tout l’été, à partir de juin.

Les feuilles sont comestibles crues ou cuites et l’ont été en période de disette. La tige et sa pulpe sont comestibles après cuisson.

Tele information compteurs EDF

Les infos sont transmises cycliquement sur la ligne, modulées en ASK à 50kHz, ce qui correspond en gros à : soit aucune tension présente, soit un signal à 50kHz de 10V CC environ. Le 0V équivaut à un 1 logique, le 50kHz à un 0 logique. Pour être exploitées, ces infos doivent être démodulées pour être aux formats TTL ou RS232.

C’est donc une liaison série qui délivre des caractères ASCII suivant le protocole suivant :

* 1200 bits/s
* 7 bits/caractères
* 1 bit de stop
* parité paire

Un groupe de messages complet constitue une trame qui débute par le caractère STX (code ASCII = 02), et se termine par ETX (03).

Chaque message composant la trame comprend :

* un caractère LF (code ASCII = 0A hexa)
* une étiquette de 4 à 8 caractères
* un espace SP (20 hexa)
* des données de 1 à 12 caractères
* un espace SP(20 hexa)
* un caractère de contrôle
* un caractère CR (0D hexa)

Ces différents messages donnent les indications suivantes en fonction de l’abonnement souscrit :

* n° d’identification du compteur, étiquette: ADCO (12 caractères)
* option tarifaire (type d’abonnement) : OPTARIF (4 car.)
* intensité souscrite : ISOUSC ( 2 car. unité = ampères)
* index si option = base : BASE ( 9 car. unité = Wh)
* index heures creuses si option = heures creuses : HCHC ( 9 car. unité = Wh)
* index heures pleines si option = heures creuses : HCHP ( 9 car. unité = Wh)
* index heures normales si option = EJP : EJP HN ( 9 car. unité = Wh)
* index heures de pointe mobile si option = EJP : EJP HPM ( 9 car. unité = Wh)
* index heures creuses jours bleus si option = tempo : BBR HC JB ( 9 car. unité = Wh)
* index heures pleines jours bleus si option = tempo : BBR HP JB ( 9 car. unité = Wh)
* index heures creuses jours blancs si option = tempo : BBR HC JW ( 9 car. unité = Wh)
* index heures pleines jours blancs si option = tempo : BBR HP JW ( 9 car. unité = Wh)
* index heures creuses jours rouges si option = tempo : BBR HC JR ( 9 car. unité = Wh)
* index heures pleines jours rouges si option = tempo : BBR HP JR ( 9 car. unité = Wh)
* préavis EJP si option = EJP : PEJP ( 2 car.) 30mn avant période EJP
* période tarifaire en cours : PTEC ( 4 car.)
* couleur du lendemain si option = tempo : DEMAIN
* intensité instantanée : IINST ( 3 car. unité = ampères)
* avertissement de dépassement de puissance souscrite : ADPS ( 3 car. unité = ampères) (message émis uniquement en cas de dépassement effectif, dans ce cas il est immédiat)
* intensité maximale : IMAX ( 3 car. unité = ampères)
* Puissance apparente : PAPP ( 5 car. unité = Volt.ampères)
* groupe horaire si option = heures creuses ou tempo : HHPHC (1 car.)
* mot d’état (autocontrôle) : MOTDETAT (6 car.)

Le bornier téléinformation est situé en bas, à droite du compteur électronique.

La liaison vers l’utilisation se fait par un câble 2 conducteurs avec écran relié à la terre.

Nota : le compteur peut être configuré en mode « veille » et n’émettre que l’étiquette ADCO. Pour avoir accès au jeu d’informations complet, il suffit de le faire paramétrer en conséquent par EDF.

Ajouter une ligne au menu contextuel d’un dossier sous l’explorateur windows

– lancer regedit
– ouvrir la clef : HKEY_CLASSES_ROOT/Directory/Shell
– créer une clef nommée listing par exemple
– ajouter une nouvelles sous clef nommée : command
– dans cette clef mettre la comamnde que l’on veut exécuter :

cmd /c « cd /d %1 && dir /B /S >%TEMP%tmplist.txt && notepad %TEMP%tmplist.txt

ou tout simplement :
cmd /c « cd /d %1 dir /B /S > d:\temp\listing.txt

etc…