1MRK 511 310-UFR -
1.3.2
Manuel d'application
par injection secondaire. Le manuel décrit la procédure d'essai d'un DEI dans un poste
qui n'est pas en service. Les chapitres sont organisés dans l'ordre chronologique de
mise en service du DEI. Les procédures peuvent être suivies également lors des
opérations de service et de maintenance.
Le manuel de l'utilisateur contient les instructions d'exploitation du DEI après sa mise
en service. Le manuel fournit les instructions de surveillance, de contrôle et de
paramétrage du DEI. Le manuel explique également comment identifier les
perturbations et comment visualiser les données de réseau calculées et mesurées pour
déterminer la cause d'un incident.
Le manuel d'application contient les descriptions d'application et les consignes de
réglage triées par fonction. Il peut être utilisé pour déterminer à quel moment et pour
quelle raison une fonction de protection standard peut être utilisée. Il peut également
servir de guide lors du calcul des paramètres.
Le manuel technique contient les descriptions d'applications et de fonctionnalités et
répertorie les blocs de fonctions, les schémas logiques, les signaux d'entrée et de
sortie, les paramètres de configuration et les données techniques triés par fonction. Le
manuel peut être utilisé comme référence technique pendant les phases d'ingénierie,
d'installation et de mise en service, ainsi que pendant l'utilisation habituelle.
Le manuel de protocole de communication décrit les protocoles de communication
pris en charge par le DEI. Il se concentre sur les mises en œuvre spécifiques du
fournisseur.
Le manuel des entrées/sorties décrit les perspectives et les propriétés des points de
données spécifiques au DEI. Il doit être utilisé conjointement avec le manuel de
protocole de communication correspondant.
Le guide de déploiement de la cyber-sécurité décrit la manière de traiter la cyber-
sécurité lors de la communication avec le DEI. Certification, autorisation avec
contrôle d'accès basé sur les rôles et ingénierie de produit pour les événements liés à
la cyber-sécurité sont décrits et triés par fonction. Le guide peut être utilisé comme
référence technique pendant les phases d'ingénierie, d'installation et de mise en
service, ainsi que pendant l'utilisation habituelle.
Historique des révisions du document
Révision du document/date
-/septembre 2016
Historique
Première traduction de 1MRK 511 310-UEN
révision –
Section 1
Introduction
21