SICK microScan3 Notice D'instructions page 229

Masquer les pouces Voir aussi pour microScan3:
Table des Matières

Publicité

8020201/1ELL/2022-01-21 | SICK
Sujet à modification sans préavis
41. Mode d'action du verrouillage de redémarrage (1) : personne ne se trouve dans le
champ de protection, la machine fonctionne........................................................... 70
42. Mode d'action du verrouillage de redémarrage (2) : une personne est détectée
dans le champ de protection, la sortie de sécurité est à l'état INACTIF..................70
43. Mode d'action du verrouillage de redémarrage (3) : une personne se trouve dans
la zone dangereuse, pas de détection dans le champ de protection, la sortie de
sécurité reste à l'état INACTIF.................................................................................... 71
44. Mode d'action du verrouillage de redémarrage (4) : le bouton-poussoir de réarme‐
ment doit être actionné avant de redémarrer la machine.......................................71
45. empêcher tout passage au-dessous......................................................................... 87
46. empêcher tout passage au-dessus........................................................................... 87
47. Enlever le connecteur système en bas..................................................................... 89
48. Enlever la plaque de recouvrement à l'arrière..........................................................89
49. Montage du connecteur système à l'arrière............................................................. 90
50. montage direct du scrutateur laser de sécurité....................................................... 90
51. Affectation des broches de l'alimentation électrique (connecteur mâle, M12,
4 pôles, codage A)...................................................................................................... 92
52. Autre connexion FE..................................................................................................... 92
53. Affectation des connexions réseau (connecteur femelle, M12, 4 pôles, codage D)
..................................................................................................................................... 93
54. Éléments de commande du logiciel.......................................................................... 96
55. Configuration...............................................................................................................99
56. Aperçu....................................................................................................................... 101
57. Éventail des fonctions..............................................................................................103
58. Paramètres réseau : EtherNet/IP............................................................................104
59. Identification.............................................................................................................106
60. Application................................................................................................................ 108
61. Plan de surveillance................................................................................................. 109
62. Champ de contour de référence..............................................................................114
63. Éditeur de champ..................................................................................................... 116
64. Modèle de jeu de champs....................................................................................... 120
65. Image d'arrière-plan................................................................................................. 121
66. Éditer des champs à l'aide de coordonnées.......................................................... 123
67. Zone non surveillée..................................................................................................124
68. Suggestion de champ.............................................................................................. 125
69. Entrées et sorties..................................................................................................... 127
70. Scénarios d'alerte.................................................................................................... 129
71. Simulation.................................................................................................................134
72. Sortie des données.................................................................................................. 135
73. Aperçu EtherNet/IP.................................................................................................. 139
74. Rapport..................................................................................................................... 140
75. Alignement par rapport à l'axe transversal............................................................ 147
76. Alignement par rapport à l'axe de profondeur....................................................... 147
77. LED d'état................................................................................................................. 148
78. LED............................................................................................................................ 149
79. LED d'état................................................................................................................. 150
80. LED de réseau.......................................................................................................... 151
81. Vis de fixation du capot optique.............................................................................. 159
82. Remplacer le connecteur système..........................................................................163
83. Touches de l'appareil............................................................................................... 164
84. Affichage des défauts.............................................................................................. 166
85. Enregistreur de données......................................................................................... 169
86. Historique des événements.....................................................................................170
87. Historique des messages........................................................................................ 172
88. Portée et taille de l'objet pour les champs d'alarme (appareils avec portée maxi‐
male du champ de protection de 4,0 m et appareils avec portée maximale du
champ de protection de 5,5 m)...............................................................................189
RÉPERTOIRE DES ILLUSTRATIONS
N O T I C E D ' I N S T R U C T I O N S | microScan3 – EtherNet/IP™
19
229

Publicité

Table des Matières
loading

Table des Matières