1MRK 514 024-UFR -
1.3.2
Série 670 2.1 CEI
Manuel d'installation
configuration, ainsi que les procédures de vérification des réglages par injection
secondaire. Le manuel décrit la procédure d'essai d'un DEI dans un poste qui n'est pas
en service. Les chapitres sont organisés dans l'ordre chronologique de mise en service
du DEI. Les procédures adéquates peuvent être suivies également pendant le service
et les activités de maintenance.
Le manuel d'exploitation contient des instructions sur l'exploitation du DEI après sa
mise en service. Le manuel fournit les instructions de surveillance, de contrôle-
commande et de paramétrage du DEI. Le manuel explique également comment
identifier les perturbations et comment visualiser les données de réseau calculées et
mesurées pour déterminer la cause d'un incident.
Le manuel d'application contient les descriptions d'application et les consignes de
réglage triées par fonction. Il peut être utilisé pour déterminer à quel moment et pour
quelle raison une fonction de protection standard peut être utilisée. Il peut également
servir de guide lors du calcul des paramètres.
Le manuel technique contient les descriptions des principes de fonctionnement, et
répertorie les blocs fonctionnels, les schémas logiques, les signaux d'entrée et de
sortie, les paramètres de réglage et les données techniques, triés par fonction. Le
manuel peut être utilisé comme référence technique pendant les phases d'ingénierie,
d'installation et de mise en service, ainsi que pendant l'utilisation habituelle.
Le manuel de protocole de communication décrit les protocoles de communication
pris en charge par le DEI. Il se concentre sur les mises en œuvre spécifiques du
fournisseur.
Le manuel des entrées/sorties décrit les perspectives et les propriétés des points de
données spécifiques au DEI. Il doit être utilisé conjointement avec le manuel de
protocole de communication correspondant.
Le guide de déploiement de la cyber-sécurité décrit la manière de traiter la cyber-
sécurité lors de la communication avec le DEI. Certification, autorisation avec
contrôle d'accès basé sur les rôles et ingénierie de produit pour les événements liés à
la cyber-sécurité sont décrits et triés par fonction. Le guide peut être utilisé comme
référence technique pendant les phases d'ingénierie, d'installation et de mise en
service, ainsi que pendant l'utilisation habituelle.
Historique des révisions du document
Révision du document/date
-/septembre 2016
Historique
Première traduction de 1MRK 514 024-UEN
révision -
Section 1
Introduction
7