Télécharger Imprimer la page

Banner XS/SC26-2 Mode D'emploi page 12

Contrôleur de sécurité

Publicité

Contrôleur de sécurité XS/SC26-2
2.7.3 Sorties d'état et sorties d'état virtuelles
Le contrôleur de base possède 8 E/S convertibles (IOx) qui peuvent être utilisées comme sorties d'état capables d'envoyer
des signaux d'état non liés à la sécurité aux dispositifs, par exemple des API ou des voyants lumineux. En outre, n'importe
quelle borne de sortie de sécurité inutilisée peut être configurée pour effectuer une fonction de sortie d'état en offrant
l'avantage d'une intensité plus élevée (voir la section
tion du signal de sortie d'état peut être configurée sur 24 Vcc ou 0 Vcc. Référez-vous à la section
signaux d'état des sorties
à la page 106 pour en savoir plus sur les fonctions spécifiques d'une sortie d'état.
Les modèles Ethernet, à l'aide de l'interface PC, peuvent être configurés pour avoir jusqu'à 64 sorties d'état virtuelles. Ces
sorties peuvent communiquer les mêmes informations que les sorties d'état sur le réseau. Référez-vous à la section
ties d'état virtuelles
à la page 107 pour en savoir plus.
AVERTISSEMENT: Sorties d'état et sorties d'état virtuelles
Les sorties d'état et les sorties d'état virtuelles ne sont pas des sorties de sécurité et peuvent présent-
er des défaillances à l'état ON ou OFF. Elles ne doivent jamais être utilisées pour commander
des applications cruciales pour la sécurité. Si une sortie d'état ou une sortie d'état virtuelle
est utilisée pour commander une telle application, une défaillance pourrait se produire et
constituerait un danger, susceptible de provoquer des blessures graves, voire mortelles.
2.8 Logique interne
La logique interne du contrôleur de sécurité est conçue pour qu'une sortie de sécurité ne puisse s'activer que si tous les
signaux du dispositif d'entrée de sécurité qui la contrôlent et les signaux d'auto vérification du contrôleur sont en état Run
et indiquent qu'il n'y a pas d'erreur.
Le logiciel de configuration du Contrôleur de sécurité extensible XS26-2 utilise les blocs fonction de sécurité et logiques
pour configurer des installations simples et plus complexes.
Les blocs logiques sont basés sur la logique booléenne (vrai ou faux). Les blocs logiques suivants sont disponibles :
NOT
AND
OR
NAND
NOR
XOR
Bascule (définir et réinitialiser la priorité)
Référez-vous à la section
Blocs logiques
Les blocs fonction sont des blocs préprogrammés avec une logique intégrée qui permettent de sélectionner divers at-
tributs pour répondre aux besoins des installations normales et complexes. Les blocs fonction suivants sont disponibles :
Bloc de dérivation
Bloc appareil de commande
Bloc de reset à verrouillage
Bloc d'inhibition
Bloc de commande bimanuelle
Référez-vous à la section
Blocs fonction
2.9 Présentation des mots de passe
Un mot de passe est nécessaire pour confirmer et enregistrer la configuration sur le dispositif et accéder au gestionnaire
de mots de passe via l'interface PC. Référez-vous à la section
voir plus.
2.10 Confirmation d'une configuration
La confirmation est un processus de vérification du contrôleur de sécurité qui consiste à analyser l'exhaustivité et l'intégrité
logique de la configuration générée au moyen de l'interface PC. L'utilisateur doit examiner et approuver les résultats avant
qu'il soit possible d'enregistrer la configuration et que le dispositif puisse l'utiliser. Une fois confirmée, la configuration peut
être envoyée à un contrôleur de sécurité ou enregistrée sur un PC ou une carte mémoire SC-XM2.
12
Spécifications
à la page 28 pour en savoir plus.
à la page 30 pour en savoir plus.
Gestionnaire des mots de passe
www.bannerengineering.com - Tel: 763.544.3164
à la page 14 pour plus d'informations). La conven-
Conventions pour les
Sor-
à la page 58 pour en sa-

Publicité

loading