Herunterladen Inhalt Inhalt Diese Seite drucken

Funktion Und Inbetriebnahme Des Sicherheitsmonitors; Gerät Einschalten; Konfiguration Der Sicherheitsfunktionen - Pepperl+Fuchs AS-I 3.0 PROFIBUS Handbuch

Gateway mit integr. safety-monitor
Vorschau ausblenden Andere Handbücher für AS-I 3.0 PROFIBUS:
Inhaltsverzeichnis

Werbung

AS-i 3.0 PROFIBUS-Gateway mit integr. Safety-Monitor

Funktion und Inbetriebnahme des Sicherheitsmonitors

10.
Funktion und Inbetriebnahme des Sicherheitsmonitors
Die Konfiguration und Inbetriebnahme des AS-i-Sicherheitsmonitors erfolgt über
einen PC/Notebook mit der Konfigurationssoftware ASIMON 3 G2.
Die Bedienungssprache des Gerätes kann länderspezifisch eingestellt werden;
siehe weitere Informationen im Kap. <Bedienung im erweiterten Anzeigemodus>.
Hinweis!
Die Beschreibung der Software ASIMON 3 G2 und der Inbetriebnahme des AS-i-
Sicherheitsmonitors finden Sie im Handbuch „ASIMON 3 G2 - AS-i-Sicherheitsmonitor
Konfigurationssoftware für Microsoft®-Windows®".
Das Software-Handbuch ist wichtiger Teil der Betriebsanleitung für den AS-i-Sicher-
heitsmonitor. Eine Konfiguration und Inbetriebnahme des AS-i-Sicherheitsmonitors
ohne die Software ASIMON 3 G2 ist nicht möglich.
Die Konfiguration darf nur von einem Sicherheitsbeauftragten durchgeführt wer-
den. Alle sicherheitstechnisch relevanten Befehle sind über ein Passwort ge-
schützt.
10.1
Gerät einschalten
Sobald Sie die Versorgungsspannung am Gerät anlegen, startet der interne Sys-
temtest. Dieser Betriebszustand wird durch Einschalten der oberen LED-Reihe
angezeigt.
10.2

Konfiguration der Sicherheitsfunktionen

Das Gerät kann auf verschiedene Arten konfiguriert werden:
1.
Per ASIMON 3 G2 Software
Die ASIMON 3 G2 Software stellt die universellste Methode zur Konfigura-
tion des Sicherheitsmonitors dar. Hier kann das Verhalten des Sicherheits-
monitors durch Verknüpfung von Überwachungsbausteinen bestimmt
werden. Nach dem Übertragen in den Sicherheitsmonitor wird diese Konfi-
guration verifiziert und kann anschließend validiert werden.
Weitere Informationen finden Sie im separaten Handbuch ASIMON 3 G2
Konfigurationssoftware.
2.
Per Chipkarte mit Stammkonfiguration
Auf der Chipkarte gespeicherte Konfigurationen, die zwar validiert sind,
aber keine Codefolgen enthalten, können auf das Gerät übertragen werden.
Anschließend müssen die Codefolgen der projektierten sicherheitsgerichte-
ten AS-i-Slaves eingelernt werden.
Dieses Vorgehen ist nützlich, wenn ein Sicherheitsprogramm unverändert in
mehreren Sicherheitsmonitoren eingesetzt werden soll.
Hinweis!
Weitere Informationen im Kap. <Beschreibung der Konfiguration per Chipkarte mit
Stammkonfiguration>.
68

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis