Table des Matières

Publicité

Accessoires/pièces de rechange. Ajouts
Chapitre C.1 : "Accessoires/pièces de rechange", "Tableau C-6 Câble Y" est remplacé par :
Tableau 2
Câbles en Y
Câble en Y SIMATIC DP pour périphérie décentralisée
pour double connexion d'entrées/sorties DI et F-DI au
moyen d'un câble unique M12 5 points
Câble en Y SIMATIC DP pour périphérie décentralisée
pour double connexion d'entrées F-DI au moyen d'un
câble unique, M12 5 points
Câble en Y inversé SIMATIC DP pour les périphéries
décentralisées de sécurité ET 200, IP65/67 pour la
connexion de F-DI et F-DQ au moyen d'un câble
unique, deux connecteurs M12 5 points et une prise
M12 8 points
Modification du paragraphe C.1 : sous "Accessoires/pièces de rechange", tableau "C-7 Autres accessoires", les lignes suivantes
ont été ajoutées à la fin du tableau :
Cavalier de codage électronique
Permet de sauvegarder les adresses source et cible F des mo-
dules F.
Étiquettes de repérage 10 x 5 mm RAL1018, couleur jaune, com-
prenant 200 étiquettes sur planches, 40 étiquettes par planche
Étiquettes de repérage 10 x 7 mm, couleur jaune, comprenant 816
étiquettes sur planches, 48 étiquettes par planche (sur l'élément de
codage électronique)
Glossaire. Ajouts
Les termes de glossaire suivants utilisés dans le contexte des modules de sécurité ont été ajoutés :
Exploitation 1oo1
Type d'exploitation de capteur : Dans le cas de l'exploitation 1oo1, un seul capteur est connecté à une voie du module F.
Comme il s'agit d'une architecture fonctionnelle de sécurité non redondante, un seul défaut dangereux entraîne la perte de la
fonction de sécurité.
Exploitation 1oo2
Type d'exploitation de capteur : Dans le cas de l'exploitation 1oo2, un capteur deux voies ou deux capteurs une voie sont
connectés à deux voies d'entrée. Les signaux d'entrée sont comparés en interne pour déterminer leur équivalence ou leur
antivalence. Comme il s'agit d'une architecture fonctionnelle de sécurité à deux voies, la fonction de sécurité est encore
assurée même en présence d'un défaut dangereux sur une voie.
Protection d'accès
Les systèmes de sécurité doivent être protégés contre les accès non autorisés pouvant s'avérer dangereux. La protection
d'accès aux systèmes de sécurité est réalisée par l'attribution de deux mots de passe (pour la CPU de sécurité et le programme
de sécurité).
Délai d'acquittement
Pendant le délai d'acquittement, la périphérie de sécurité acquitte le signe de vie spécifié par la CPU F. Le délai d'acquittement
est inclus dans le calcul du temps de surveillance et de réponse du système de sécurité global.

Actionneur

Les actionneurs peuvent être des relais de puissance ou des contacteurs assurant la commutation de charges ou ils peuvent
être eux-mêmes des charges (par exemple des électrovannes directement contrôlées).
Information produit du manuel système ET 200AL avec l'ajout du module de périphérie de sécurité F-DI 4+F-DQ 2x24VDC/2A, 4xM12
16
Description
Désignation
0,2 m
6ES7194-6KA00-0XA0
0,2 m
6ES7194-6KB00-0XA0
0,2 m
6ES7194-6KC00-0XA0
6ES7194-6KB01-0AA0
6ES7194-2BB00-0AA0
6ES7194-6HA00-0AA0
Numéro d'article
Numéro d'article
A5E51082327-AA, V1.0, 05/2021

Publicité

Table des Matières
loading

Table des Matières