Herunterladen Inhalt Inhalt Diese Seite drucken

Pilz Key-in-Pocket Systembeschreibung Seite 4

Wartungssicherung befehls- und meldegeräte
Inhaltsverzeichnis
Inhalt
8.2
Systemausbau ..........................................................................................................................41
8.3
Installation .................................................................................................................................42
8.3.1
PITreader anschließen..............................................................................................................42
8.3.2
Externe Taster und Anzeigeelemente anschließen ..................................................................42
8.4
Konfiguration und Programmierung ..........................................................................................43
8.4.1
PITreader konfigurieren ............................................................................................................43
8.4.2
Sicherheitssteuerung konfigurieren und programmieren ..........................................................43
8.4.2.1
Hardware konfigurieren.............................................................................................................43
8.4.2.2
Verbindung zum PITreader konfigurieren .................................................................................43
8.4.2.3
Anwenderprogramm für einen Zugangspunkt erstellen ............................................................45
8.4.2.4
Anwenderprogramm für mehrere Zugangspunkte erstellen......................................................47
8.5
Visualisierung............................................................................................................................50
8.5.1
PITreader-Status anzeigen .......................................................................................................50
8.5.2
Anmeldeliste anzeigen ..............................................................................................................50
8.5.3
Statusinformationen zum Key-in-Pocket-System anzeigen ......................................................51
8.6
Anmeldeliste löschen ................................................................................................................52
8.7
Diagnose ...................................................................................................................................53
8.8
Beispiele....................................................................................................................................54
8.8.1
2 Zugangspunkte und 1 toter Winkel ........................................................................................54
9
Berechnung der Sicherheitstechnischen Kenndaten .........................................................57
10
Berechnungsbeispiel für eine Sicherheitsfunktion ............................................................59
Systembeschreibung Wartungssicherung Key-in-Pocket
1006613-DE-02
| 4
Inhaltsverzeichnis
loading

Inhaltsverzeichnis