Herunterladen Inhalt Inhalt Diese Seite drucken

ABB AC-500-S Sicherheitshandbuch Seite 436

Vorschau ausblenden Andere Handbücher für AC-500-S:
Inhaltsverzeichnis

Werbung

Checkliste für die Inbetriebnahme der AC500-S
Checkliste für die Erstellung von Sicherheitsprogrammen
Nr.
Zu prüfender Punkt
17.
Prüfen Sie, ob die POE SF_SAFETY_MODE korrekt
im Sicherheitsprogramm verwendet wird, um eine
ungewollte Ausführung des Programms im nicht
sicheren DEBUG(RUN)-Modus zu verhindern.
18.
Stellen Sie sicher, dass die Funktionen „Gerät
aktualisieren" , Export / Import, Kopieren und Ein-
fügen und Archivieren aus PS501 Control Builder
Plus ab V2.2.1 / Automation Builder ab Version 1.0
nicht auf die Sicherheitsmodule angewandt wurden,
nachdem das Projekt validiert wurde.
Wenn die oben erwähnten Funktionen verwendet
wurden und dies zu einem sicherheitsgerichteten
CoDeSys-Bootprojekt mit neuer CRC führte, muss
ein kompletter Funktionstest sämtlicher Teile der
Sicherheitsanwendung durchgeführt werden. Für
diesen Test muss die Maschine in ihrem endgültigen
Zustand sein, d. h. einschließlich der mechanischen,
elektrischen und elektronischen Komponenten, Sen-
soren, Aktoren und der Software.
19.
Prüfen Sie mithilfe der Bibliotheks-CRC (gezeigt im
sicherheitsgerichteten CoDeSys), ob nur TÜV-zertifi-
zierte Sicherheitsbibliotheken mit korrekten CRCs (
Ä Kapitel 4.6.1 „Übersicht" auf Seite 235) in einem
sicherheitsgerichteten CoDeSys-Projekt zur Ausfüh-
rung der Sicherheitsfunktionen verwendet werden.
20.
Stellen Sie sicher, dass interne POE von Safe-
tyUtil_CoDeSys_AC500_V22.lib und interne Aktionen
von SafetyBase_PROFIsafe_AC500_V22.lib nicht
vom Endanwenderprogramm, das vom PLC_PRG im
Hauptpfad startet, aufgerufen werden.
21.
Stellen Sie sicher, dass alle drei Systemereignisse
( „CallbackInit" , „CallbackReadInputs" und
„CallbackWriteOutputs" ) in „Ressourcen
è Task-Konfiguration è Systemereignisse" des
sicherheitsgerichteten CoDeSys ausgewählt bleiben.
22.
Wenn der Inhalt des Flash-Speichers (Funktionsbau-
steine SF_FLASH_READ bzw. SF_FLASH_WRITE
werden in der Sicherheitsanwendung aufgerufen) für
Sicherheitsfunktionen in der Sicherheitsanwendung
verwendet wird, müssen entsprechende Verfahren
zur Validierung des Flash-Speicher-Inhalts (z. B.
geeignete Sicherheitsanwendungs-CRC über gespei-
cherte Sicherheitsdaten) implementiert werden, um
die Datenintegrität der Sicherheitsanwendung sicher-
zustellen.
Prüfer:
Maschinen/Anwendungs-<ID>:
Unterschrift:
Datum:
436
Erfüllt (Ja/Nein)?
AC500-S
Kommentar
05.07.2016

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis