3. Le processus de confirmation (ou d'écriture) démarre.
Au terme de la confirmation (ou écriture), le contrôleur de sécurité aura reçu ce qui suit :
•
Nouvelle configuration
Les codes PIN/mots de passe et les paramètres réseau ne sont pas modifiés.
Utilisateur2 ou Utilisateur3 — Échec de la confirmation ou écriture de la configuration
Ce scénario suppose les paramètres suivants pour Utilisateur2 ou Utilisateur3 :
•
Autorisé à modifier la configuration = désactivé
•
Autorisé à modifier les paramètres réseau = activé OU désactivé
1. Cliquez sur Écrire la configuration sur le contrôleur pour confirmer la configuration (ou écrire une configura-
tion confirmée) sur un contrôleur de sécurité configuré.
2. Entrez le code PIN ou le mot de passe Utilisateur2 ou Utilisateur3.
•
Code PIN si vous utilisez une connexion USB
•
Mot de passe si vous utilisez une connexion Ethernet (modèles XS/SC26 FID 7 ou ultérieur compatibles
Ethernet uniquement)
3. Le processus de confirmation (ou d'écriture) est annulé.
8.5 Exemples de configuration
Le logiciel propose plusieurs exemples de configuration illustrant les différentes fonctions ou applications du Contrôleur
de sécurité. Pour accéder à ces configurations, allez à
ples de projet) et sélectionnez le projet voulu.
Le XS/SC26 propose trois catégories d'exemples de configuration :
•
Applications — Inclut des exemples possibles d'application simple du contrôleur. Deux d'entre eux sont des re-
mplacements de modules obsolètes.
•
Documentation — Comprend divers exemples. La plupart des exemples inclus ici sont décrits dans les sections
suivantes, et l'un d'entre eux est décrit dans le guide de démarrage rapide (disponible en ligne).
•
Exemples — Est subdivisé comme suit : Blocs fonction, Blocs logiques et Sorties de sécurité. Ces exem-
ples illustrent les fonctionnalités des différents blocs. Par exemple, pour savoir comment un bloc de dérivation
fonctionne, sélectionnez Blocs fonction > Bloc de dérivation (Toutes fonctionnalités activées) et exécutez-le
en mode simulation.
Le SC10-2 possède plusieurs exemples de configuration. Il s'agit d'applications courantes du modèle SC10-2. Utilisez
ces exemples comme point de départ et modifiez-les selon vos besoins.
8.5.1 Exemple de configuration du XS/SC26
Cette section décrit la conception de l'exemple de configuration « Manuel d'instructions d'une inhibition dans 3 zones »,
figurant dans la section Documentation des exemples de programme du XS/SC26. Cet exemple de configuration est
destiné à une application de palettiseur robotisé qui utilise un contrôleur de sécurité XS26, un module d'entrée de sécur-
ité XS8si, trois capteurs optiques (l'inhibition est ajoutée via le logiciel), deux interrupteurs de verrouillage, un reset man-
uel et un bouton d'arrêt d'urgence.
Interrupteur
de porte
Interrupteur
de porte
Surveillance
des appareils
externes
(EDM)
Surveillance
des appareils
externes
(EDM)
Surveillance
des appareils
externes
(EDM)
Pour concevoir la configuration de cette application :
1. Cliquez sur Nouveau projet.
Open Project (Ouvrir un projet) > Sample Projects (Exem-
Illustration 65. Schéma de l'exemple de configuration
Dispositifs
de sortie
de sécurité
www.bannerengineering.com
Contrôleurs de sécurité XS/SC26 et SC10-2
Détecteur optique (x3)
Inhibition activée (x3)
Paire de détecteurs
d'inhibition (x3)
Arrêt d'urgence
Interrupteur marche/arrêt
Appareil de commande
Reset manuel
95