Analyse Sans Bloc-Notes; Données De Sécurité De L'analyse - ASI AC1145 Guide D'exploitation

Analyseur - outil de diagnostic permettant une analyse précise du fonctionnement de nouveaux réseaux ou de réseaux as-i déjà en service
Table des Matières

Publicité

identique à celui des masques de déclenchement interne et du filtre d'enregistre-
ment. Les règles et moyens de réglage sont les mêmes.
Il est très facile de paramétrer un affichage complet: appuyer sur le bouton «Rég-
ler tout» (ou via la prise en charge automatique de la liste des esclaves des stati-
stiques en ligne) pour afficher la configuration correcte du filtre.
5.7.7

Analyse sans bloc-notes

L'analyseur peut enregistrer une analyse sans qu'un bloc-notes soit constamment
connecté. Le blocnotes (ou un PC) n'est utilisé que pour la définition des paramè-
tres et le démarrage (manuel) ainsi que plus tard pour la lecture de l'analyse. Cette
configuration est donc intéressante lorsque le démarrage d'une analyse dépend
d'une condition de déclenchement rare ou lorsqu'un filtre d'enregistrement re-
quiert un temps d'enregistrement très long.
Ce type d'enregistrement et par la suite d'évaluation est facile d'utilisation: si le
bloc-notes est reconnecté à l'analyseur après l'enregistrement d'une analyse, le
logiciel d'évaluation identifie la situation et sélectionne automatiquement non seu-
lement l'analyse enregistrée, mais aussi les conditions enregistrées dans l'analy-
seur pour le déclenchement et le filtre. L'utilisateur peut ainsi effectuer une
interprétation cohérente.
5.7.8
Données de sécurité de l'analyse
Le logiciel d'évaluation permet d'analyser les violations de code des télégrammes
des esclaves de sécurité. Dans cette analyse, il fonctionne comme un moniteur de
sécurité: il ne peut ni ne doit intervenir sur les événements, il n'a qu'un rôle passif.
En cas de chargement d'une analyse sur le PC, il est possible d'appeler cette fonc-
tion dans le menu «Test/Moniteur de sécurité» (figure 15). Le masque affiche
tout d'abord la suite de codes de l'esclave sous forme hexadécimale, ensuite tou-
tes les modifications d'état des esclaves de sécurité (profils S-0.B.x et S-7.B.x). La
colonne «Pos.» affiche le lien vers une analyse complète.
Le résultat qu'affiche une analyse dépend du filtre d'enregistre-
ment et du filtre d'affichage. Pour profiter de la plus grande
souplesse d'utilisation possible pour l'analyseur, toutes les combi-
naisons de votre choix sont permises. Cela peut conduire à des
situations difficiles à interpréter. Dans le cas d'une application nor-
male, vous devez vous assurer que la recherche ne porte que sur
des esclaves se trouvant effectivement sur le réseau ou devant s'y
trouver. Cela permet d'éviter d'afficher des résultats peu satis-
faisants.
33

Publicité

Table des Matières
loading

Table des Matières