Herunterladen Inhalt Inhalt Diese Seite drucken

Aufrufen Der Protokolldateien; Internet Key - Ews Rgs8000 Bedienungsanleitung

Inhaltsverzeichnis
RGS8000
Wenn der Zugang gewährt wurde, kann sowohl der "Terminal"-Modus als auch der "Configurator"-
Modus benutzt werden. Der Zugang gilt für ca. 30 Minuten. Wenn die „Session" verlassen wird, (z.B.
durch die Aktivierung eines "Observer"-Modus) erscheint ein Fenster (Abbildung 3) zur Bestätigung
der Auswahl. Wenn die „Session" noch aktiv ist, wenn die Zeit abgelaufen ist, erscheint automatisch
das Fenster, welches den Abbruch der Session bekannt gibt (Abbildung 4).
Abbildung 3 : Verlassen?

21.7. Aufrufen der Protokolldateien

Es ist möglich, über das Internet Kontrolldateien anzusehen, die auf der SD-Karte gespeichert
wurden.
Wenn im Hauptmenü der Link mit der gewünschten Protokollliste eingedrückt wird, erscheint eine
Seite mit den vorhandenen Dateien. Wenn keine SD-Karte vorhanden ist. Werden keine Dateien
angezeigt, sondern es erscheint eine Meldung, dass die SD-Karte nicht vorhanden ist.
Durch Drücken auf einen Dateinamen (Link) wird die Datei im Browser geöffnet. Wenn die Datei
heruntergeladen werden muss, müssen die Möglichkeiten des Browsers genutzt werden.
Achtung!
Eine XML-Datei des aktuellen Tags kann nur aufgerufen werden, wenn das Protokollieren der
betreffenden Daten auf der SD-Karte deaktiviert ist, oder wenn die SD-Karte deaktiviert ist, da zum
Zeitpunkt des Deaktivierens die XML-Datei zu einer gültigen Datei komplettiert wird. Die SD-Karte
kann vom Personal vor Ort oder über den „Terminal"-Modus im Browser deaktiviert werden.
Siehe § 15.4 "Protokollfunktionen" auf Seite 73 für weitere Informationen über das ein- und
Ausschalten der SD-Karte.

21.8. "Internet key"

Zur Änderung von Daten in der Steuerung ist eine Sicherung vorhanden, zu deren Bedienung die
WINDOWS-Software "Internet Key" benötigt wird. Dieses Programm kann auf einem PC installiert
werden. Das Programm kann ausschließlich installiert werden, wenn der korrekte USB-Dongle
angeschlossen ist. Fragen Sie Ihren Lieferanten nach weiteren Informationen. Wie dieses Programm
angewendet werden muss, steht in § § 21.6.4 "Sicherung" auf Seite 90 beschrieben.
Internet
Abbildung 4 : Session abgelaufen.
Beispiel:
Der Link "Datenprotokoll" ist eingedrückt.
Liste der Protokolldateien mit angaben. Es
sind CSV- und XML-Dateien auf der SD-
Karte vorhanden
Die Daten in der CSV-Datei wurden am
gelogd 23.02.2010 protokolliert.
Die Daten in den XML-Dateien wurden vom
23.02.2010 bis zum 25.02.2010 protokolliert.
90

Kapitel

Inhaltsverzeichnis
loading

Inhaltsverzeichnis