2. Entrez le mot de passe Utilisateur1.
3. Le processus de confirmation (ou d'écriture) démarre.
Au terme de la confirmation (ou écriture), le contrôleur de sécurité aura reçu ce qui suit :
•
Nouveaux mots de passe
•
Nouvelle configuration
Les paramètres réseau restent inchangés.
Utilisateur2 ou Utilisateur3—Confirmation ou écriture de la configuration réussie
Ce scénario suppose les paramètres suivants pour Utilisateur2 ou Utilisateur3 :
•
Autorisé à modifier la configuration = activé
•
Autorisé à modifier les paramètres réseau = activé OU désactivé
1. Cliquez sur Écrire la configuration sur le contrôleur pour confirmer la configuration (ou écrire une configuration
confirmée) sur un contrôleur de sécurité configuré.
2. Entrez le mot de passe Utilisateur2 ou Utilisateur3.
3. Le processus de confirmation (ou d'écriture) démarre.
Au terme de la confirmation (ou écriture), le contrôleur de sécurité aura reçu ce qui suit :
•
Nouvelle configuration
Les mots de passe et les paramètres réseau restent inchangés.
Utilisateur2 ou Utilisateur3 — Échec de la confirmation ou écriture de la configuration
Ce scénario suppose les paramètres suivants pour Utilisateur2 ou Utilisateur3 :
•
Autorisé à modifier la configuration = désactivé
•
Autorisé à modifier les paramètres réseau = activé OU désactivé
1. Cliquez sur Écrire la configuration sur le contrôleur pour confirmer la configuration (ou écrire une configuration
confirmée) sur un contrôleur de sécurité configuré.
2. Entrez le mot de passe Utilisateur2 ou Utilisateur3.
3. Le processus de confirmation (ou d'écriture) est annulé.
8.5 Exemples de configuration
Le logiciel propose plusieurs exemples de configurations illustrant les différentes fonctions ou applications du Contrô-
leur de sécurité. Pour accéder à ces configurations, accédez à
(Exemples de projet) et sélectionnez le projet voulu.
Le XS/SC26-2 propose trois catégories d'exemples de configuration :
•
Applications — Inclut quatre exemples possibles d'application simple du contrôleur. Deux d'entre eux sont des
remplacements de modules obsolètes.
•
Documentation — Inclut deux exemples, le premier est décrit dans la section suivante et l'autre dans le Guide
de démarrage rapide.
•
Exemples — Est subdivisé comme suit : Blocs fonction, Blocs logiques et Sorties de sécurité. Ces exemples
illustrent les fonctionnalités des différents blocs. Par exemple, pour savoir comment un bloc de dérivation fonc-
tionne, sélectionnez Blocs fonction > Bloc de dérivation (Toutes fonctionnalités activées) et exécutez-le en
mode simulation.
Le SC10-2 possède huit exemples de configuration. Il s'agit d'applications courantes du modèle SC10-2. Utilisez ces
exemples comme point de départ et modifiez-les selon vos besoins.
8.5.1 Exemple de configuration - XS/SC26-2
Cette section décrit la conception de l'exemple de configuration « Manuel d'instructions d'une inhibition dans 3
zones », figurant dans la section Documentation des exemples de programme du XS/SC26-2. Cet exemple de configu-
ration est destiné à une application de palettiseur robotisé qui utilise un contrôleur de sécurité XS26-2, un module d'en-
trée de sécurité XS8si, trois capteurs optiques (l'inhibition est ajoutée via le logiciel), deux interrupteurs de verrouillage,
un reset manuel et un arrêt d'urgence.
Open Project (Ouvrir un projet) > Sample Projects
www.bannerengineering.com
Contrôleurs de sécurité XS/SC26-2 et SC10-2
73