Omron DEVICENET SAFETY Configuration Manual [de]

Cat. No. Z905-DE2-01
DeviceNet Safety
SYSTEMKONFIGURATIONSHANDBUCH
Kurzübersicht
25 Grundfunktionen des Netzwerkkonfigurators
53 Konstruktion eines Sicherheitsnetzwerks 79 Bearbeiten der Parameter des
Sicherheitsnetzwerk-Controllers
97 Programmierung des
Sicherheitsnetzwerk-Controllers
111 Überwachen von Geräten
Advanced Industrial Automation
DeviceNet Safety Systemkonfigurationshandbuch
Revisionsstand März 2005

Hinweis

OMRON-Produkte sind nur zur ordnungsgemäßen Verwendung durch qualifiziertes Personal und nur für die in diesem Handbuch beschriebenen Zwecke zugelassen.
In diesem Handbuch sind Sicherheitshinweise entsprechend der folgenden Konventionen gekennzeichnet. Beachten Sie stets die in diesen Sicherheitshinweisen enthaltenen Informationen. Ein Nichtbeachten der Sicherheitshinweise kann zu Personen- oder Sachschäden führen.
Kennzeichnet eine potenziell gefährliche Situation, die zu leichten, mittelschweren
! VORSICHT
oder schweren Verletzungen oder sogar zum Tod führen kann, wenn sie nicht vermieden wird. Außerdem können erhebliche Sachschäden verursacht werden.
Kennzeichnet allgemeine Verbote, für die kein spezielles Symbol verwendet wird.
Kennzeichnet unbedingt zu beachtende allgemeine Anweisungen, für die kein spezielles Symbol verwendet wird.

Verweise auf OMRON-Produkte

Alle Bezeichnungen von OMRON-Produkten werden in diesem Handbuch in Großbuchstaben geschrieben. Die Abkürzung „SPS“ steht für speicherprogrammierbare Steuerung.

Visuelle Hilfen

Die folgenden Textsymbole in der linken Spalte dieses Handbuchs ermöglichen Ihnen das schnelle Auffin­den bestimmter Informationen.
WICHTIG: Kennzeichnet wichtige Informationen zu Schritten, die zur Vermeidung von Ausfällen,
Fehlfunktionen und unerwünschten Auswirkungen auf die Leistung des Produkts unbedingt vorzunehmen oder unbedingt zu unterlassen sind.
Hinweis: Kennzeichnet Informationen von besonderem Interesse für den effizienten und
zweckmäßigen Einsatz des Produkts.
1,2,3… Kennzeichnet Listen, z. B. Vorgehensweisen oder Checklisten.

Marken und Copyrights

DeviceNet und DeviceNet Safety sind eingetragene Marken der Open DeviceNet Vendors Association (ODVA).
Andere Produkt- und Firmennamen, die in diesem Handbuch erwähnt werden, sind Marken oder eingetra­gene Marken der jeweiligen Unternehmen.
© OMRON, 2005
Alle Rechte vorbehalten. Diese Publikation darf ohne vorherige schriftliche Genehmigung von OMRON we­der als Ganzes noch in Auszügen in irgendeiner Form oder auf irgendeine Weise, sei es auf mechanischem oder elektronischem Weg oder durch Fotokopieren oder Aufzeichnen, reproduziert, in einem Datensystem gespeichert oder übertragen werden.
In Bezug auf die in dieser Publikation enthaltenen Informationen wird keine Patenthaftung übernommen. Da OMRON laufend an der ständigen Verbesserung seiner Qualitätsprodukte arbeitet, sind Änderungen an den in dieser Publikation enthaltenen Informationen ohne Ankündigung vorbehalten. Bei der Erstellung dieses Handbuchs wurden alle erdenklichen Vorsorgemaßnahmen ergriffen. Dennoch übernimmt OMRON keine Verantwortung für etwaige Fehler oder Auslassungen. Ebenso wird keine Haftung für Schäden übernom­men, die aus der Nutzung der in dieser Publikation enthaltenen Informationen resultieren.
1
2

Inhaltsverzeichnis

Hinweis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Verweise auf OMRON-Produkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Visuelle Hilfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Marken und Copyrights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Zu diesem Handbuch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Sicherheitshinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1 Zielgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2 Allgemeine Sicherheitshinweise . . . . . . . . . . . . . . . . . . . . . . . . . 9
3 Sicherheitsvorkehrungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4 Hinweise zur sicheren Verwendung . . . . . . . . . . . . . . . . . . . . . . . 13
Kapitel 1: Übersicht 15
1-1 DeviceNet Safety Systemübersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1-1-1 DeviceNet Safety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1-2 Übersicht über den Sicherheitsnetzwerk-Controller. . . . . . . . . . . . . . . . . . . . . 17
1-2-1 Sicherheitsnetzwerk-Controller NE1A . . . . . . . . . . . . . . . . . . . . . . . 17
1-2-2 Funktionsmerkmale des Sicherheitsnetzwerk-Controllers . . . . . . . . . . . . . 17
1-2-3 Standardmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1-3 Übersicht über das Sicherheits-E/A-Modul. . . . . . . . . . . . . . . . . . . . . . . . . . 19
1-3-1 DST1-Sicherheits-E/A-Module . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1-3-2 Funktionsmerkmale der Sicherheits-E/A-Module . . . . . . . . . . . . . . . . . 19
1-3-3 Standardmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1-4 Übersicht über den Netzwerkkonfigurator . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1-4-1 Netzwerkkonfigurator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1-4-2 Funktionsmerkmale des Netzwerkkonfigurators . . . . . . . . . . . . . . . . . . 21
1-4-3 Systemvoraussetzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1-4-4 Standardmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1-5 Prinzipielle Vorgehensweise bei der Implementierung eines
DeviceNet Safety-Netzwerks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1-5-1 Konzeption und Programmierung . . . . . . . . . . . . . . . . . . . . . . . . . 23
1-5-2 Installation und Verdrahtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1-5-3 Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1-5-4 Anwendertest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Kapitel 2: Grundfunktionen des Netzwerkkonfigurators 25
2-1 Aufruf und Hauptfenster des Netzwerkkonfigurators . . . . . . . . . . . . . . . . . . . . 27
2-1-1 Aufrufen und Beenden des Netzwerkkonfigurators . . . . . . . . . . . . . . . . 27
2-1-2 Bestimmung der Version . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2-1-3 Hauptfenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2-2 Menüliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2-2-1 Menü „File“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2-2-2 Menü „Edit“. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2-2-3 Menü „View“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2-2-4 Menü „Network“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2-2-5 Menü „Device“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2-2-6 Menü „EDS File“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2-2-7 Menü „Tools“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2-2-8 Menü „Options“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2-2-9 Menü „Help“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Inhaltsverzeichnis 3
2-3 Verbinden mit dem Netzwerk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2-3-1 Netzwerkverbindung über eine USB-Schnittstelle . . . . . . . . . . . . . . . . 32
2-3-2 Netzwerkverbindung über eine DeviceNet-Schnittstellenkarte . . . . . . . . . . 33
2-4 Erstellen eines virtuellen Netzwerks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2-4-1 Erstellen eines neuen virtuellen Netzwerks. . . . . . . . . . . . . . . . . . . . 34
2-4-2 Netzwerknummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2-4-3 Hinzufügen von Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2-4-4 Entfernen von Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2-4-5 Ändern der Knotenadresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2-4-6 Ändern der Gerätekommentare. . . . . . . . . . . . . . . . . . . . . . . . . . 37
2-5 Speichern und Laden von Netzwerkkonfigurationsdateien . . . . . . . . . . . . . . . . 38
2-5-1 Kennwortschutz für Netzwerkkonfigurationsdateien . . . . . . . . . . . . . . . 38
2-5-2 Speichern der Netzwerkkonfigurationsdatei . . . . . . . . . . . . . . . . . . . 38
2-5-3 Laden von Netzwerkkonfigurationsdateien . . . . . . . . . . . . . . . . . . . . 39
2-5-4 Schutzmodus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2-6 Kennwortschutz für Geräte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2-6-1 Einstellen eines Gerätekennworts . . . . . . . . . . . . . . . . . . . . . . . . 40
2-6-2 Vorgehensweise im Fall eines vergessenen Gerätekennworts. . . . . . . . . . 40
2-7 Geräteparameter und -eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2-7-1 Bearbeiten von Geräteparametern . . . . . . . . . . . . . . . . . . . . . . . . 41
2-7-2 Hochladen von Geräteparametern . . . . . . . . . . . . . . . . . . . . . . . . 41
2-7-3 Herunterladen von Geräteparametern . . . . . . . . . . . . . . . . . . . . . . 41
2-7-4 Geräteeigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2-8 Verifizierung der Parameter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2-8-1 Überprüfung der Geräteparameter . . . . . . . . . . . . . . . . . . . . . . . . 45
2-9 Konfigurationsschutz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2-9-1 Schutz der Gerätekonfiguration. . . . . . . . . . . . . . . . . . . . . . . . . . 48
2-9-2 Aufheben des Konfigurationsschutzes . . . . . . . . . . . . . . . . . . . . . . 48
2-10 Zurücksetzen des Geräts und Änderung des Gerätestatus . . . . . . . . . . . . . . . . 49
2-10-1 Möglichkeiten zum Zurücksetzen von Geräten . . . . . . . . . . . . . . . . . . 49
2-10-2 Zurücksetzen von Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2-10-3 Rücksetzvarianten und Gerätestatus . . . . . . . . . . . . . . . . . . . . . . 50
2-10-4 Ändern des Gerätestatus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Kapitel 3: Konstruktion eines Sicherheitsnetzwerks 53
3-1 Anwendungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3-1-1 Konstruktion eines neuen Sicherheitsnetzwerks . . . . . . . . . . . . . . . . . 54
3-1-2 Modifizieren eines bestehenden Sicherheitsnetzwerks. . . . . . . . . . . . . . 56
3-2 Überprüfung der benötigten Netzwerkbandbreite . . . . . . . . . . . . . . . . . . . . . 59
3-2-1 Überprüfung der für die Sicherheits-E/A-Kommunikation benötigten
Netzwerkbandbreite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3-2-2 Zuteilung von Netzwerkbandbreite . . . . . . . . . . . . . . . . . . . . . . . . 60
3-2-3 EPI-Berechnung – Ein Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3-3 Berechnung und Überprüfung der maximalen Reaktionszeit . . . . . . . . . . . . . . . 63
3-3-1 Reaktionszeit – Das Konzept . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3-3-2 Berechnung der maximalen Reaktionszeit . . . . . . . . . . . . . . . . . . . . 64
3-3-3 Überprüfung der maximalen Reaktionszeit . . . . . . . . . . . . . . . . . . . . 67
4 Inhaltsverzeichnis
Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen 69
4-1 Bearbeiten von Parametern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70
4-1-1 Parametergruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4-1-2 Parametergruppe „General“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4-1-3 Parametergruppen für die einzelnen Sicherheitseingänge . . . . . . . . . . . . 73
4-1-4 Parametergruppen für die einzelnen Testausgänge . . . . . . . . . . . . . . . . 75
4-1-5 Parametergruppen für die einzelnen Sicherheitsausgänge . . . . . . . . . . . . 76
4-1-6 Parametergruppe für die Betriebszeiten . . . . . . . . . . . . . . . . . . . . . . 77
Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers 79
5-1 Einstellungen für Sicherheitsverbindungen . . . . . . . . . . . . . . . . . . . . . . . . . 80
5-1-1 Registrieren von Sicherheits-Slaves . . . . . . . . . . . . . . . . . . . . . . . . 80
5-1-2 Festlegen der Einstellungen für Sicherheitsverbindungen . . . . . . . . . . . . . 82
5-2 Sicherheits-Slave-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5-2-1 Registrieren von E/A-Konfigurationen für Sicherheits-Slaves . . . . . . . . . . . 84
5-2-2 Einstellen der Daten einer E/A-Konfiguration . . . . . . . . . . . . . . . . . . . 85
5-3 Standard-Slave-Einstellungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87
5-3-1 Registrieren von E/A-Konfigurationen für Standard-Slaves . . . . . . . . . . . . 87
5-3-2 Einstellung des Parameter „Slave Input Data in Idle Mode“ . . . . . . . . . . . . 88
5-3-3 Einstellen der Daten einer E/A-Konfiguration . . . . . . . . . . . . . . . . . . . 88
5-4 Lokale E/A-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
5-4-1 Einstellen der Sicherheitseingänge . . . . . . . . . . . . . . . . . . . . . . . . 90
5-4-2 Einstellen der Testausgänge. . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
5-4-3 Einstellen der Sicherheitsausgänge . . . . . . . . . . . . . . . . . . . . . . . . 93
5-5 Einstellen der Betriebsarten und Bestätigen der Zykluszeit . . . . . . . . . . . . . . . . 95
5-5-1 Einstellen der Betriebsarten des Sicherheitsnetzwerk-Controllers NE1A
(NE1A-SCPU01) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
5-5-2 Bestätigen der Zykluszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Kapitel 6: Programmierung des Sicherheitsnetzwerk-Controllers 97
6-1 Aufrufen und Beenden des Logik-Editors . . . . . . . . . . . . . . . . . . . . . . . . . . 98
6-1-1 Aufrufen des Logik-Editors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
6-1-2 Beenden des Logik-Editors . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
6-2 Menübefehle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6-2-1 Menü „File“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6-2-2 Menü „Edit“. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6-2-3 Menü „View“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6-2-4 Menü „Function“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6-2-5 Menü „Page“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6-3 Programmierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
6-3-1 Arbeitsbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
6-3-2 Programmierung mit Funktionsblöcken . . . . . . . . . . . . . . . . . . . . . 101
6-3-3 Speichern des Programms. . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
6-3-4 Aktualisieren eines Programms . . . . . . . . . . . . . . . . . . . . . . . . . 108
6-3-5 Überwachung des Programms. . . . . . . . . . . . . . . . . . . . . . . . . . 109
Inhaltsverzeichnis 5
Kapitel 7: Überwachen von Geräten 111
7-1 Überwachungsfunktion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112
7-1-1 Statusüberwachung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
7-1-2 Überwachen von Sicherheitsverbindungen. . . . . . . . . . . . . . . . . . . . 113
7-1-3 Überwachen von Parametern. . . . . . . . . . . . . . . . . . . . . . . . . . . 115
7-1-4 Überwachung der Fehlerhistorie . . . . . . . . . . . . . . . . . . . . . . . . . 116
7-2 Wartungsfunktionen für DST1-Sicherheits-E/A-Module . . . . . . . . . . . . . . . . . . 118
7-2-1 Überwachung der Netzwerk-Versorgungsspannung . . . . . . . . . . . . . . . 118
7-2-2 Überwachung der Betriebsdauer . . . . . . . . . . . . . . . . . . . . . . . . . 120
7-2-3 Letzter Wartungstermin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
7-2-4 Überwachung des Schalthäufigkeitszählers . . . . . . . . . . . . . . . . . . . 124
7-2-5 Überwachung der Gesamteinschaltzeit. . . . . . . . . . . . . . . . . . . . . . 126
7-2-6 Überwachung der Reaktionszeit . . . . . . . . . . . . . . . . . . . . . . . . . 129
Anhänge 133
A Verbinden des Netzwerkkonfigurators mit dem Netzwerk mittels einer
CS/CJ-Serie-SPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
A-1 Verbinden mit dem DeviceNet-Netzwerk . . . . . . . . . . . . . . . . . . . . . 135
A-2 Festlegen der Schnittstelle für die Verbindung zum DeviceNet-Netzwerk . . . . 136
B Bearbeiten der Parameter von CS/CJ-Serie-DeviceNet-Baugruppen . . . . . . . . . . . 143
B-1 Festlegen der Baugruppen-Funktion . . . . . . . . . . . . . . . . . . . . . . . 143
B-2 Übersicht über die Master-Parameter . . . . . . . . . . . . . . . . . . . . . . 143
B-3 E/A-Zuordnung mithilfe des Parameter-Assistenten
(einfache E/A-Zuordnung) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
B-4 Manuelle E/A-Zuweisung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
B-5 Erweiterte Einstellungen: Verbindung, Kommunikationszykluszeit,
Slave-Funktion, Einstellungen usw. . . . . . . . . . . . . . . . . . . . . . . . 156
C EDS-Datei-Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161
C-1 Installieren von EDS-Dateien. . . . . . . . . . . . . . . . . . . . . . . . . . . 161
C-2 Erstellen von EDS-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
C-3 Löschen von EDS-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
C-4 Speichern von EDS-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
C-5 Suchen nach EDS-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
C-6 Eigenschaften von EDS-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . 164
D Verwendung von Universal-Tools zum Einstellen von Geräten . . . . . . . . . . . . . . 165
D-1 Setzen von Geräteparametern durch Festlegen von Klasse und Instanz . . . . 165
D-2 Einstellen von Knotenadressen und Baudraten über das Netzwerk . . . . . . . 167
E Verwendung des Password Recovery Tools . . . . . . . . . . . . . . . . . . . . . . . . 169
Glossar 173
Index 175
Versionshistorie 177
6 Inhaltsverzeichnis

Zu diesem Handbuch

Dieses Handbuch beschreibt die Konfiguration des DeviceNet Safety-Systems. Lesen Sie dieses Handbuch sorgfältig durch, und vergewissern Sie sich, dass Sie die zur Verfügung gestell-
ten Informationen verstehen, bevor Sie versuchen, ein DeviceNet Safety-System zu konfigurieren. Lesen Sie unbedingt sämtliche im folgenden Abschnitt aufgeführten Vorsichtsmaßnahmen durch.
Informationen zu DeviceNet und DeviceNet Safety finden Sie in den nachstehend aufgeführten Handbü­chern.
DeviceNet Safety Systemkonfigurations-Handbuch (dieses Handbuch) (Z905)
Dieses Handbuch beschreibt die Konfiguration des DeviceNet Safety-Systems mithilfe des Network Confi­gurators.
NE1A-SCPU01 Bedienerhandbuch für den Sicherheitsnetzwerk-Controller (Z906)
Dieses Handbuch beschreibt die technischen Daten, die Funktionen und die Anwendung des Sicherheits­netzwerk-Controllers NE1A-SCPU01.
Bedienerhandbuch für Sicherheits-E/A-Module der Serie DST1 (Z904)
Dieses Handbuch beschreibt die technischen Daten, die Funktionen und die Anwendung der E/A-Module der Serie DST1.
DeviceNet-Bedienerhandbuch (W267)
Dieses Handbuch beschreibt den Aufbau und die Verbindungen in einem DeviceNet-Netzwerk. Es enthält detaillierte Informationen zur Installation und den technischen Daten der Kabel, Steckbindungen und anderer im Netzwerk eingesetzter Peripheriegeräte sowie der benötigten Spannungsversorgung. Bevor Sie versu­chen, ein DeviceNet-System einzusetzen, müssen Sie dieses Handbuch sorgfältig durchgelesen und die darin enthaltenen Informationen in vollem Umfange verstanden haben.
! VORSICHT
Falls Sie die in diesem Handbuch enthaltenen Informationen nicht durchlesen oder nicht verstehen, kann dies zur Verletzung oder zum Tod von Personen, zu einem Schaden am Produkt bzw. zu einer Fehlfunktion führen. Lesen Sie jeden Abschnitt vollständig durch, und führen Sie die vorgestellten Verfahrensweisen erst durch, wenn Sie sicher sind, dass Sie die im jeweiligen Abschnitt und den damit verbundenen Abschnitten bereitgestellten Informationen verstanden haben.
Lesen Sie dieses Handbuch sorgfältig durch
Bitte lesen Sie dieses Handbuch vor der Verwendung der Produkte sorgfältig durch, und vergewissern Sie sich sicher, dass Sie die darin enthaltenen Informationen verstanden haben. Bei Fragen oder Anmerkungen wenden Sie sich bitte an Ihre OMRON Vertretung.
Gewährleistung und Haftungsbeschränkungen
GEWÄHRLEISTUNG
OMRON gewährleistet ausschließlich, dass die Produkte frei von Material- und Produktionsfehlern sind. Diese Gewährleistung erstreckt sich (falls nicht anders angegeben) auf zwei Jahre ab Kaufdatum bei OMRON.
OMRON ÜBERNIMMT KEINERLEI GEWÄHRLEISTUNG ODER ZUSAGE, WEDER EXPLIZIT NOCH IMPLIZIT, BEZÜGLICH DER NICHTVERLETZUNG VON RECHTEN DRITTER, DER MARKTTAUG­LICHKEIT ODER DER EIGNUNG DER PRODUKTE FÜR EINEN BESTIMMTEN ZWECK. JEDER KÄU­FER ODER BENUTZER ERKENNT AN, DASS DER KÄUFER ODER BENUTZER ALLEINE BESTIMMT HAT, OB DIE JEWEILIGEN PRODUKTE FÜR DEN VORGESEHENEN VERWENDUNGSZWECK GEEIGNET SIND. OMRON SCHLIESST ALLE ÜBRIGEN IMPLIZITEN UND EXPLIZITEN GEWÄHRLEISTUNGEN AUS.
HAFTUNGSBESCHRÄNKUNGEN
OMRON ÜBERNIMMT KEINE VERANTWORTUNG FÜR SPEZIELLE, INDIREKTE ODER FOLGESCHÄDEN, GEWINNAUSFÄLLE ODER KOMMERZIELLE VERLUSTE, DIE IN IRGENDEINER WEISE MIT DEN PRODUKTEN IN ZUSAMMENHANG STEHEN, UNABHÄNGIG DAVON, OB SOLCHE ANSPRÜCHE AUF VERTRÄGEN, GARANTIEN, VERSCHULDUNGS- ODER GEFÄHRDUNGSHAFTUNG BASIEREN.
OMRON ist in keinem Fall haftbar für jedwede Ansprüche, die über den jeweiligen Kaufpreis des Produkts hinausgehen, für das der Haftungsanspruch geltend gemacht wird.
OMRON ÜBERNIMMT IN KEINEM FALL DIE VERANTWORTUNG FÜR GEWÄHRLEISTUNGS- ODER INSTANDSETZUNGSANSPRÜCHE IM HINBLICK AUF DIE PRODUKTE, SOWEIT DIE UNTERSU­CHUNG DURCH OMRON NICHT ERGEBEN HAT, DASS DIE PRODUKTE ORDNUNGSGEMÄSS GE­HANDHABT, GELAGERT, INSTALLIERT UND GEWARTET WURDEN UND KEINERLEI BEEINTRÄCH­TIGUNG DURCH VERSCHMUTZUNG, MISSBRAUCH, UNSACHGEMÄSSE VERWENDUNG ODER UNSACHGEMÄSSE MODIFIKATION ODER INSTANDSETZUNG AUSGESETZT WAREN.
7
Anwendungshinweise
EIGNUNG
OMRON übernimmt keinerlei Verantwortung für die Einhaltung der für die konkrete Anwendung oder Kombination der Produkte (Maschinen, Anlagen usw.) geltenden Normen, Standards usw.
Auf Kundenwunsch stellt OMRON geeignete Zertifizierungsunterlagen Dritter zur Verfügung, aus denen Nennwerte und Anwendungsbeschränkungen der jeweiligen Produkte hervorgehen. Diese Informationen allein sind nicht ausreichend für die vollständige Eignungsbestimmung der Produkte in Kombination mit Endprodukten, Maschinen, Systemen oder anderen Anwendungsbereichen.
Es folgen einige Anwendungsbeispiele, denen besondere Beachtung zu schenken ist. Es handelt sich nicht um eine umfassende Liste aller Verwendungsmöglichkeiten der Produkte. Diese Liste ist auch nicht so zu verstehen, dass Produkte für die angegebenen Verwendungsmöglichkeiten geeignet sind.
Verwendung im Freien, Verwendung mit potenziellen chemischen Verunreinigungen oder elektrischer Beeinflussung oder Bedingungen oder Verwendungen, die nicht in diesem Handbuch beschrieben werden.
Nukleartechnik, Verbrennungsanlagen, Schienenverkehr, Luftfahrt, Medizintechnik, Spielautomaten, Sicherheitseinrichtungen und andere Anlagen, die speziellen industriellen und/oder behördlichen Anforderungen und Auflagen unterliegen.
Systeme, Maschinen und Geräte, die eine Gefahr für Leben und Sachgüter darstellen können.
Machen Sie sich bitte mit allen Einschränkungen im Hinblick auf die Verwendung dieser Produkte vertraut, und halten Sie diese ein.
VERWENDEN SIE DAS PRODUKT NIEMALS FÜR ANWENDUNGEN, DIE EINE GEFAHR FÜR LEBEN ODER EIGENTUM DARSTELLEN, OHNE SICHERZUSTELLEN, DASS DAS GESAMTSYSTEM UNTER BERÜCKSICHTIGUNG DER JEWEILIGEN RISIKEN KONZIPIERT UND DAS OMRON PRODUKT HIN­SICHTLICH DER BEABSICHTIGTEN VERWENDUNG IN DER GESAMTANLAGE BZW. DES GESAMT­SYSTEMS ORDNUNGSGEMÄSS EINGESTUFT UND INSTALLIERT WIRD.
PROGRAMMIERBARE PRODUKTE
OMRON übernimmt für die Programmierung eines programmierbaren Produkts durch den Benutzer und alle daraus resultierenden Konsequenzen keine Verantwortung.
Haftungsausschlüsse
ÄNDERUNG DER TECHNISCHEN DATEN
Im Zuge der technischen Weiterentwicklung und aus anderen Gründen können jederzeit Änderungen an den technischen Daten und den verfügbaren Zubehörteilen des Produkts erfolgen.
Üblicherweise ändern wir die Modellnummern, wenn veröffentlichte Nennwerte oder Funktionen geändert oder signifikante Konstruktionsänderungen vorgenommen werden. Manche technischen Daten der Produk­te werden möglicherweise ohne Mitteilung geändert. Im Zweifelsfall können auf Anfrage spezielle Modell­nummern zugewiesen werden, um für Ihre Anwendung wesentliche technische Daten zu fixieren. Bei Fragen zu technischen Daten erworbener Produkte können Sie sich jederzeit an den OMRON Vertrieb wenden.
ABMESSUNGEN UND GEWICHT
Die Angaben zu Abmessungen und Gewicht sind Nennwerte, die nicht für Fertigungszwecke bestimmt sind, auch wenn Toleranzen angegeben sind.
LEISTUNGSDATEN
Die in diesem Handbuch genannten Leistungsdaten dienen als Anhaltspunkte zur Beurteilung der Eignung durch den Benutzer und werden nicht garantiert. Die Daten können auf Testbedingungen von OMRON basieren und müssen vom Benutzer auf die tatsächliche Anwendungssituation übertragen werden. Die tatsächliche Leistung unterliegt der Garantie und Haftungsbeschränkung von OMRON.
FEHLER UND AUSLASSUNGEN
Die in diesem Handbuch enthaltenen Informationen wurden sorgfältig geprüft und sind unserer Ansicht nach korrekt. OMRON übernimmt jedoch keine Verantwortung für evtl. trotz sorgfältiger Durchsicht verblie­bene Tipp- oder Schreibfehler oder Auslassungen.
8

Sicherheitshinweise

1 Zielgruppe

Dieses Handbuch richtet sich an folgende Personen, die sich mit elektrischen Anlagen auskennen müssen (z. B. Elektroingenieure oder -techniker):
Das für die Einrichtung von Automatisierungs- und Sicherheitssystemen in Produktionsstätten zustän­dige Personal
Das für die Konstruktion von Automatisierungs- und Sicherheitssystemen zuständige Personal
Das für die Verwaltung von Automatisierungs-Systemen zuständige Personal
Das aufgrund seiner Qualifikation, Autorität und Verantwortlichkeit für die Gewährleistung der Sicher­heit in den Produktphasen „Mechanischer Entwurf“, „Installation“, „Betrieb“, „Wartung“ und „Entsor­gung“ zuständige Personal.

2 Allgemeine Sicherheitshinweise

Der Benutzer muss das Produkt gemäß den in diesem Handbuch beschriebenen Leistungsspezifikationen betreiben.
Wenden Sie sich vor der Verwendung dieses Produktes an Ihren OMRON-Vertreter, sofern Sie das Produkt unter Bedingungen einsetzen, die nicht im Handbuch aufgeführt sind bzw. wenn Sie das Produkt im Bereich der Nukleartechnik, im Eisenbahnverkehr, in der Luftfahrt, in Fahrzeugen, in Verbrennungssystemen, in me­dizinischen Geräten, in Spielautomaten, in Sicherheitsausrüstungen oder anderen Systemen, Geräten oder Ausrüstungen verwenden möchten, bei denen bei fehlerhafter Verwendung die Gefahr von Personen- oder Sachschäden besteht.
Achten Sie darauf, dass die Nenn- und Leistungsdaten des Produkts für die jeweiligen Systeme, Maschinen und Anlagen angemessen sind, und statten Sie die Systeme, Maschinen und Anlagen mit redundanten Sicherheitsmechanismen aus.
Dieses Handbuch enthält Informationen zu Programmierung und Betrieb des Produkts. Lesen Sie dieses Handbuch vor Verwendung des Produkts durch, und halten Sie dieses Handbuch während des Betriebs zu Referenzzwecken immer griffbereit.
9
! VORSICHT
Dieses Handbuch beschreibt die Konfiguration von DeviceNet Safety-Systemen. Berücksichtigen Sie bei der Konstruktion des Systems die folgenden Aspekte, um sicherzustellen, dass die sicherheitsrelevanten Komponenten so konfiguriert werden, dass ein sicherer Betrieb der Systemfunktionen möglich ist.
Risikobeurteilung
Die in diesem Handbuch beschriebene ordnungsgemäße Anwendung der Sicherheitseinrichtungen in Hin­sicht auf die Installationsbedingungen und die mechanischen Leistungsdaten und Funktionen muss unbe­dingt eingehalten werden. Bei der Auswahl und Anwendung von Sicherheitseinrichtungen muss bereits bei der Entwicklung der Anlage oder Installation eine Risikobeurteilung durchgeführt werden, um mögliche ge­fährdende Faktoren der Anlage oder Installation, in der die Sicherheitseinrichtung eingesetzt wird, zu iden­tifizieren. Die Auswahl geeigneter Sicherheitseinrichtungen muss unter der Anleitung eines hinreichenden Risikobeurteilungssystems erfolgen. Ein unzureichendes Risikobeurteilungssystem kann zur Auswahl un­geeigneter Sicherheitseinrichtungen führen.
Entsprechende internationale Normen (Auswahl): ISO 14121: Sicherheit von Maschinen – Leitsätze zur Risikobeurteilung
Sicherheitsvorkehrungen
Die Anwendung von Sicherheitseinrichtungen für die Konstruktion von Systemen mit sicherheitsrelevanten Komponenten für Anlagen oder Installationen muss in völliger Übereinstimmung mit internationalen Normen wie den im Folgenden aufgeführten und/oder den Normen der jeweiligen Industrie erfolgen.
Entsprechende internationale Normen (Auswahl): ISO/DIS 12100: Sicherheit von Maschinen – Grundbegriffe, Allgemeine Gestaltungsleitsätze IEC 61508: Sicherheitsnorm für sicherheitsbezogene Systeme (Funktionale Sicherheit von elektri­schen/elektronischen/programmierbaren Sicherheitssystemen)
Die Rolle von Sicherheitseinrichtungen
Sicherheitseinrichtungen sind mit den in den relevanten Normen festgelegten Sicherheitsfunktionen und ­mechanismen ausgestattet. Durch geeignete Konstruktion muss jedoch sichergestellt werden, dass diese Funktionen und Mechanismen im Rahmen der Systemkonstruktion mit sicherheitsrelevanten Komponenten ordnungsgemäß operieren. Ein umfassendes Verständnis um das Funktionsprinzip dieser Funktionen und Mechanismen ist für die Konstruktion von Systemen, die diese ordnungsgemäß anwenden, unerlässlich.
Entsprechende internationale Normen (Auswahl): ISO 14119: Sicherheit von Maschinen – Verriege­lungseinrichtungen in Verbindung mit trennenden Schutzeinrichtungen – Leitsätze für Gestaltung und Auswahl
Installation von Sicherheitseinrichtungen
Die Konstruktion und Installation von Systemen mit sicherheitsrelevanten Komponenten für Anlagen und Installationen muss durch entsprechend geschulte Techniker erfolgen.
Entsprechende internationale Normen (Auswahl): ISO/DIS 12100: Sicherheit von Maschinen – Grundbegriffe, Allgemeine Gestaltungsleitsätze IEC 61508: Sicherheitsnorm für sicherheitsbezogene Systeme (Funktionale Sicherheit von elektrischen/elektronischen/programmierbaren Sicherheitssystemen)
Übereinstimmung mit Gesetzen und Richtlinien
Die Sicherheitseinrichtungen entsprechen den relevanten Richtlinien und Normen, jedoch muss sicherge­stellt werden, dass sie in Übereinstimmung mit den für die jeweilige Anlage oder Installation geltenden lo­kalen Richtlinien und Normen eingesetzt werden.
Entsprechende internationale Normen (Auswahl): EN 60204: Sicherheit von Maschinen – Elektrische Ausrüstung von Maschinen
Beachtung der Anwendungshinweise
Beim konkreten Einsatz der ausgewählten Sicherheitseinrichtungen müssen die in diesem Handbuch und in dem der Sicherheitseinrichtung beiliegenden Bedienerhandbuch aufgeführten technischen Daten und Vorsichtsmaßnahmen beachtet werden. Der Einsatz der Produkte auf eine im Widerspruch zu diesen tech­nischen Daten und Vorsichtsmaßnahmen stehende Art und Weise kann aufgrund unzureichender Betriebs­funktionen der sicherheitsrelevanten Komponenten zu unerwarteten Ausfällen der Anlagen und Geräte und zu entsprechenden aus solchen Ausfällen resultierenden Schäden führen.
Verlagerung oder Weiterveräußerung von Geräten und Anlagen
Bei der Verlagerung oder Weiterveräußerung von Geräten und Anlagen sind die entsprechenden Doku­mentationen wie beispielsweise dieses Handbuch ebenfalls an den Empfänger weiterzugeben, um diesem den ordnungsgemäßen Betrieb des Systems zu ermöglichen.
Entsprechende internationale Normen (Auswahl): ISO/DIS 12100: Sicherheit von Maschinen – Grundbe­griffe, Allgemeine Gestaltungsleitsätze IEC 61508: Sicherheitsnorm für sicherheitsbezogene Systeme (Funktionale Sicherheit von elektrischen/elektronischen/programmierbaren Sicherheitssystemen)
10

3 Sicherheitsvorkehrungen

Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, dürfen die Testausgänge eines Produkts nicht als Sicherheitsausgänge benutzt werden.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, dürfen DeviceNet-Standard-E/A-Daten oder Daten expliziter Meldungen nicht als Sicherheitssignale verwendet werden.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, dürfen die Anzeigen eines Produkts nicht für Sicherheitsfunktionen benutzt werden.
Beim Ausfall von Sicherheits- oder Testausgängen besteht die Gefahr von schweren Verletzungen. Es dürfen keine Lasten an die Sicherheits- oder Testausgänge angeschlossen werden, die den Nennwert übersteigen.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, müssen die Ausgangsleitungen und die 24-VDC­Spannungsversorgungsleitungen so geführt werden, dass diese einander nicht berühren können, um zu verhindern, dass eine Last aufgrund eines Kurzschlusses zwischen einer Ausgangsleitung und einer 24 VDC führenden Leitung eingeschaltet wird.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, muss der 0-V-Ausgang der externen Spannungsver­sorgung geerdet werden, um zu verhindern, dass ein Ausgang aufgrund eines Masseschlus­ses in einem Sicherheits- oder Testausgang eingeschaltet wird.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, dürfen die Relaisausgänge des Sicherheits-E/A­Moduls DST1-MRD08SL-1 nur mit einer Phase beschaltet werden.
L1 L2 L3 N
DST1-
MRD08SL-1
! VORSICHT
L1 L2 L3 N
DST1-
MRD08SL-1
Sicherung
Zulässig
Sicherung
Last LastLast
Last
Unzulässig
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, muss jede Ausgangsklemme des Sicherheits-E/A­Moduls DST1-MRD08SL-1 mit einer 3,15-A-Sicherung (oder schwächer) abgesichert werden, um ein Verschweißen der Kontakte der Sicherheitsausgänge zu verhindern. Informieren Sie sich beim Sicherungshersteller, ob die von Ihnen getroffene Wahl für die angeschlossene Last geeignet ist.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, müssen alte Konfigurationsdaten vor dem Anschluss eines Geräts an das Netzwerk gelöscht werden.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, müssen vor dem Anschluss eines Geräts an das Netzwerk die Knotenadresse und die Baudrate konfiguriert werden.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, müssen vor Inbetriebnahme des Systems geeignete Tests durchgeführt werden, um die Korrektheit der Konfigurationsdaten und der Funktionen aller Geräte sicherzustellen.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, muss beim Austausch von Geräten darauf geachtet werden, dass das Austauschgerät ordnungsgemäß konfiguriert ist und einwandfrei funktio­niert.
Beim Ausfall der erforderlichen Sicherheitsfunktionen besteht die Gefahr von schweren Verletzungen. Bei der Auswahl von Komponenten und Geräten müssen die in der folgenden Tabelle aufgeführten Anforderungen Berücksichtigung finden.
11
Steuerungsgerät Anforderungen
NOT-AUS-Taster Verwenden Sie zugelassene Schaltgeräte mit Zwangsöffnungsmecha-
nismus gemäß IEC/EN 60947-5-1.
Verriegelungs- oder Positions­schalter für Schutztüren
Sicherheitssensoren Verwenden Sie zugelassene Schaltgeräte, die die Anforderungen der
Sicherheitsrelais mit zwangsgeführten Kontakten
Schütze Verwenden Sie Schütze mit zwangsgeführten Kontakten, und überwa-
Andere Geräte Beurteilen Sie, ob die verwendeten Geräte den Anforderungen der
Verwenden Sie zugelassene Schaltgeräte mit Zwangsöffnungsmecha­nismus gemäß IEC/EN 60947-5-1, die Mikrolasten von 4 mA bei 24 VDC schalten können.
einschlägigen Produktstandards, Vorschriften und Gesetze im entspre­chenden Land erfüllen.
Verwenden Sie zugelassene Schaltgeräte mit zwangsgeführten Kontakten, die EN 50205 entsprechen. Zu Rückführzwecken müssen Schaltgeräte mit Kontakten verwendet werden, die Mikrolasten von 4 mA bei 24 V DC schalten können.
chen Sie den Hilfsöffnerkontakt, um Ausfälle von Schützen erkennen zu können. Zur Rückführzwecken müssen Schaltgeräte mit Kontakten verwendet werden, die Mikrolasten von 4 mA bei 24 VDC schalten können.
Steuerungskategorie entsprechen.
12

4 Hinweise zur sicheren Verwendung

Behandlung
Lassen Sie die Geräte nicht fallen, und setzen Sie sie keinen starken Stößen oder Vibrationen aus. Andern­falls besteht die Gefahr von Fehlfunktionen.
Installation und Lagerung
Lagern oder installieren Sie die Produkte nicht an den folgenden Orten:
Orte, an denen die Produkte direkter Sonneneinstrahlung ausgesetzt sind.
Orte, an denen Temperaturen oder Luftfeuchtigkeit außerhalb der in den technischen Daten angegebe­nen Bereiche herrschen.
Orte, die starken Temperaturschwankungen und damit Kondensation ausgesetzt sind.
Orte, an denen die Produkte korrosiven oder entzündlichen Gasen ausgesetzt sind.
Orte, die dem Einfluss von Stäuben (besonders Eisenstaub) oder Salzen ausgesetzt sind.
Orte, an denen die Produkte dem Einfluss von Wasser, Öl oder Chemikalien ausgesetzt sind.
Orte, an denen Stöße oder Vibrationen außerhalb der in den technischen Daten angegebenen Bereiche auftreten können.
Ergreifen Sie bei der Installation von Systemen an folgenden Orten angemessene und geeignete Maßnahmen. Unangemessene oder unzureichende Maßnahmen können zu Fehlfunktionen führen.
Orte mit statischer Aufladung und anderen Störungen.
Orte, an denen starke elektromagnetische Felder auftreten.
Orte, die dem Einfluss von Radioaktivität ausgesetzt sein könnten.
Orte in der Nähe von Spannungsversorgungen.
Montage
Vor der Installation und Montage sind die in den Bedienerhandbüchern der jeweiligen Produkte aufgeführten Hinweise und Anregungen zum Betrieb zu konsultieren.
Verdrahtung
Zum Anschließen externer E/A-Geräte an die Produkte müssen die folgenden Drähte/Litzen eingesetzt werden:
Volldraht 0,2 bis 2,5 mm² (AWG 24 bis AWG 12) Litze 0,34 bis 2,5 mm² (AWG 22 bis AWG 16)
Litzen müssen vor Verwendung mit Adernendhülsen mit isolierendem Plastikkragen nach DIN 46228-4 versehen werden.
Vor allen Verdrahtungsarbeiten muss die Spannungsversorgung ausgeschaltet werden. Andernfalls kann es zum unerwarteten Anlaufen der an die Produkte angeschlossenen externen Geräte kommen.
Legen Sie an die Eingänge der Produkte nur die spezifizierten Spannungen an. Das Anlegen einer fal­schen Gleichspannung oder einer beliebigen Wechselspannung kann zu einer Beeinträchtigung der Sicherheitsfunktionen, einer Beschädigung der Produkte und/oder zu Bränden führen.
Halten Sie Leitungen für Kommunikations- und E/A-Signale getrennt von Strom- oder Hochspannungs­leitungen.
Achten Sie beim Anbringen von Steckverbindern an den Anschlüssen der Produkte darauf, Ihre Finger nicht einzuklemmen.
Ziehen Sie den DeviceNet-Stecker mit einem Drehmoment von 0,25 bis 0,3 Nm fest.
Unsachgemäße Verdrahtung kann zu einer Beeinträchtigung der Sicherheitsfunktionen führen. Führen Sie alle Verdrahtungsarbeiten ordnungsgemäß durch, und kontrollieren Sie vor der Verwendung der Produkte die Funktion der Verdrahtung.
Entfernen Sie nach Abschluss der Verdrahtungsarbeiten die Staubschutzfolie, um eine ordnungsge­mäße Wärmeableitung zu gewährleisten.
Auswahl der Spannungsversorgung
Verwenden Sie eine Gleichspannungsversorgung, die die nachstehenden Anforderungen erfüllt:
Die Gleichspannungsversorgung verwendet eine Schutzisolierung oder verstärkte Isolierung zwischen Primär- und Sekundärkreis.
Die Gleichspannungsversorgung muss die Anforderungen für Stromkreise der Klasse 2 oder Strom­kreise mit begrenzten Spannungs-/Stromwerten gemäß UL 508 erfüllen.
Bei einem Ausfall der Versorgungsspannung muss die Ausgangsspannung für mindestens 20 ms gehalten werden.
Periodische Inspektion und Wartung
Vor dem Austausch von Produkten muss die Versorgungsspannung ausgeschaltet werden. Andernfalls kann es zum unerwarteten Anlaufen der an die Produkte angeschlossenen externen Geräte kommen.
Die Produkte dürfen nicht zerlegt, repariert oder modifiziert werden. Bei Widerhandlung besteht die Gefahr einer Beeinträchtigung der Sicherheitsfunktionen.
13
Entsorgung
Wenn Sie die Produkte für die Entsorgung zerlegen müssen, gehen Sie mit entsprechender Vorsicht vor, um Verletzungen zu vermeiden.
14

Kapitel 1: Übersicht

1-1 DeviceNet Safety Systemübersicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
1-1-1 DeviceNet Safety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1-2 Übersicht über den Sicherheitsnetzwerk-Controller . . . . . . . . . . . . . . . . . . . . . . 17
1-2-1 Sicherheitsnetzwerk-Controller NE1A. . . . . . . . . . . . . . . . . . . . . . . . . 17
1-2-2 Funktionsmerkmale des Sicherheitsnetzwerk-Controllers . . . . . . . . . . . . . . 17
1-2-3 Standardmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1-3 Übersicht über das Sicherheits-E/A-Modul . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1-3-1 DST1-Sicherheits-E/A-Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1-3-2 Funktionsmerkmale der Sicherheits-E/A-Module . . . . . . . . . . . . . . . . . . . 19
1-3-3 Standardmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1-4 Übersicht über den Netzwerkkonfigurator . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1-4-1 Netzwerkkonfigurator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1-4-2 Funktionsmerkmale des Netzwerkkonfigurators . . . . . . . . . . . . . . . . . . . 21
1-4-3 Systemvoraussetzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1-4-4 Standardmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1-5 Prinzipielle Vorgehensweise bei der Implementierung eines DeviceNet Safety-Netzwerks . 23
1-5-1 Konzeption und Programmierung . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1-5-2 Installation und Verdrahtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1-5-3 Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
1-5-4 Anwendertest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
15

1-1 DeviceNet Safety Systemübersicht

1-1-1 DeviceNet Safety
DeviceNet ist ein der offenes herstellerunabhängiges Multi-Bit-Netzwerk, das die Steuerungen in der Maschine miteinander verknüpft. Das DeviceNet Safety-Netzwerk erweitert das konventionelle Standard­DeviceNet-Kommunikationsprotokoll um Sicherheitsfunktionen. Das DeviceNet Safety-Konzept wurde durch eine unabhängige Organisation (TÜV Rheinland) geprüft und anerkannt.
Ebenso wie bei DeviceNet können auch an DeviceNet Safety-Netzwerke DeviceNet Safety-Geräte von Drittanbietern angeschlossen werden. Darüber hinaus können DeviceNet- und DeviceNet Safety-Geräte kombiniert und an ein und dasselbe Netzwerk angeschlossen werden.
Die Kombination von DeviceNet Safety-Produkten ermöglicht den Aufbau einer Sicherheitssteuerung/eines Netzwerksystems, die/das den Anforderungen für die unter IEC 61508 (Funktionale Sicherheit von elektri­schen/elektronischen/programmierbaren Sicherheitssystemen) definierte Sicherheitsintegritätsstufe 3 und den Anforderungen der Steuerungskategorie 4 gemäß EN 954-1 entsprechen.
Sicherheits-Steuerung durch den Sicherheitsnetzwerk-Controller
Dezentrale
-
Sicherheits-E/A-Kommunikation
Sicherheitsnetzwerk-Controller
Sicherheits-Master-Funktionen
-
Standard-Slave-Funktionen
-
Sicherheits­Kommunikation
Sicherheits-E/A-Modul
Sicherheits-Slave-Funktionen
-
Standard-Slave-Funktionen
-
Netzwerkkonfigurator
Sicherheits-
konfiguration
Sicherheitsnetzwerk-Controller
Sicherheits-Slave-Funktionen
-
Standard-Slave-Funktionen
-
Standard-Steuerung und -Überwachung durch die Standard-SPS
Dezentrale Standard-E/A-Kommunikation
-
Kommunikation mit expliziten Meldungen
-
Standard-SPS und Master
Standard-
konfiguration
Standard­Kommunikation
Standard-Slave
16 Kapitel 1: Übersicht

1-2 Übersicht über den Sicherheitsnetzwerk-Controller

1-2-1 Sicherheitsnetzwerk-Controller NE1A
Der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) stellt verschiedene Funktionen wie Sicherheits­logik-Operationen, Sicherheits-E/A-Steuerung und ein DeviceNet Safety-Protokoll bereit. Der Sicherheits­netzwerk-Controller NE1A (NE1A-SCPU01) ermöglicht den Aufbau einer Sicherheitssteuerung/eines Netzwerksystems, die/das den Anforderungen für die unter IEC 61508 (Funktionale Sicherheit von elektri­schen/elektronischen/programmierbaren Sicherheitssystemen) definierte Sicherheitsintegritätsstufe 3 und den Anforderungen der Sicherheitskategorie 4 gemäß EN 954-1 entsprechen.
In dem unten dargestellten Beispielsystem wird das mit dem Sicherheitsnetzwerk-Controller NE1A imple­mentierte Sicherheits-Steuerungssystem und das mit der Standard-SPS implementierte Überwachungssy­stem in demselben Netzwerk realisiert.
Als Sicherheitslogik-Controller führt der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) Sicher­heitslogik-Operationen aus und steuert die lokale E/A.
Als Sicherheits-Master steuert der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) die dezen­trale E/A von Sicherheits-Slaves.
Als Standard-Slave kommuniziert der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) mit dem Standard-Master.
Sicherheitslogik-Operationen und Steuerung der Sicherheits-E/A
SPS DeviceNet-Standard-Master
Device Net-Standard-Slave
Nicht sicherheitsrelevante Steuerung
Das SPS-System überwacht mit DeviceNet-E/A-Kommunikation und explizite Meldungen den Sicherheits­netzwerk-Controller (d. h. das Sicherheits-Steuerungssystem).
Sicherheitsnetzwerk­Controller
DST-Serie DeviceNet Safety-Slave
Sicherheitsrelevante Steuerung
Das DeviceNet Safety-System steuert die dezentrale E/A
Netzwerkkonfigurator
1-2-2 Funktionsmerkmale des Sicherheitsnetzwerk-Controllers
Sicherheitslogik-Operationen
Ergänzend zu den grundlegenden Logik-Funktionen wie AND und OR unterstützt der Sicherheitsnetzwerk­Controller NE1A (NE1A-SCPU01) Anwendungs-Funktionsblöcke wie die Überwachung von NOT-AUS­Tastern und Schutztüren, die die Realisierung der verschiedensten Sicherheitsanwendungen ermöglichen.
Lokale Sicherheits-E/A
Insgesamt werden 24 lokale Sicherheits-E/A-Punkte unterstützt: 16 Eingänge und 8 Ausgänge.
Fehler in der externen Verdrahtung können aufgedeckt werden.
Paare zusammengehöriger lokaler Eingänge können im Zweikanal-Modus betrieben werden. In diesem Modus kann der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) die Eingangsdaten­Muster und die Zeitabweichungen zwischen den Eingangssignalen analysieren.
Paare zusammengehöriger lokaler Ausgänge können im Zweikanal-Modus betrieben werden. In die­sem Modus kann der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) die Ausgangsdaten­Muster analysieren.
1-2 Übersicht über den Sicherheitsnetzwerk-Controller 17
DeviceNet Safety-Kommunikation
Als Sicherheits-Master kann der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) Sicherheits­Kommunikation über bis zu 16 Verbindungen mit bis zu 16 Bytes je Verbindung durchführen.
Als Sicherheits-Slave kann der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) Sicherheits­Kommunikation über bis zu 16 Verbindungen mit bis zu 16 Bytes je Verbindung durchführen.
DeviceNet-Kommunikation
Als Standard-Slave kann der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) Standard-Kommunika­tion mit einem Standard-Master über bis zu zwei Verbindungen mit bis zu 16 Bytes je Verbindung durchfüh­ren.
Standalone-Controller-Modus
Der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) kann nach Deaktivierung der DeviceNet­Kommunikation auch als Standalone-Controller eingesetzt werden.
Konfiguration mit einem grafischen Tool
Die Netzwerkkonfiguration und die Logik-Programmierung erfolgen mithilfe eines grafischen Tools. Dieses ermöglicht eine problemlose Konfiguration und Programmierung.
Ein Logikeditor kann vom Netzwerkkonfigurator aus aktiviert werden.
Konfigurationsdaten können herauf- und heruntergeladen werden, und Geräte können online über DeviceNet, USB oder die periphere Schnittstelle einer OMRON-SPS überwacht werden.
Systemstart und Unterstützung für das Wiederaufsetzen nach Fehlern (Error Recovery)
Das Fehlerprotokoll und die Anzeigen an der Front des Sicherheitsnetzwerk-Controllers NE1A (NE1A­SCPU01) vereinfachen die Fehlersuche.
Die internen Statusinformationen des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) können von einer Standard-SPS aus überwacht werden, indem diese Informationen im Standard-Master zuge­teilt werden. Auf die gleiche Weise können diese Informationen von einer Sicherheits-SPS aus über­wacht werden, indem diese Informationen im Sicherheits-Master zugeteilt werden.
Zugangsbeschränkung durch Kennwort
Die Konfigurationsdaten des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) sind durch ein Kennwort geschützt.
Mithilfe des Netzwerkkonfigurators erstellte Netzwerkkonfigurationsdateien (Projektdateien) sind eben­falls durch ein Kennwort geschützt.
1-2-3 Standardmodelle
Produkt­bezeichnung
NE1A-SCPU01 Sicherheitsnetzwerk-Controller
Beschreibung Anzahl der E/A-Punkte
(NE1A-SCPU01)
Sicherheits­eingänge
16 4 8
Testausgänge Sicherheits-
ausgänge
18 Kapitel 1: Übersicht

1-3 Übersicht über das Sicherheits-E/A-Modul

1-3-1 DST1-Sicherheits-E/A-Module
Die DST1-Sicherheits-E/A-Module unterstützen das DeviceNet Safety-Protokoll und steuern verschiedene Funktionen für ein Sicherheitssystem bei. Die Sicherheits-E/A-Module ermöglichen den Aufbau einer Sicher­heitssteuerung/eines Netzwerksystems, die/das den Anforderungen für die unter IEC 61508 (Funktionale Sicherheit von elektrischen/elektronischen/programmierbaren Sicherheitssystemen) definierte Sicherheits­integritätsstufe 3 und den Anforderungen der Steuerungskategorie 4 gemäß EN 954-1 entsprechen.
Die E/A-Daten der DST1-Sicherheits-E/A-Module werden über eine dem DeviceNet Safety-Protokoll entsprechende Sicherheits-E/A-Kommunikation übertragen, und die Datenverarbeitung erfolgt im Sicher­heitsnetzwerk-Controller (NE1A-SCPU01).
Außerdem kann der Status der Sicherheits-E/A-Daten in einem vorhandenen DeviceNet-Netzwerk mittels Standard-E/A-Kommunikation oder Kommunikation durch explizite Meldungen mit einer Standard-SPS überwacht werden.
DST1-Sicherheits­E/A-Modul
NOT-AUS-Taster
Netzwerkkonfigurator
Schutztürschalter
DeviceNet
Zweihandschalter
Sicherheitspositionsschalter
Zustimmschalter
Sicherheitsnetzwerk-Controller
DST1-Sicherheits­E/A-Modul
Sicherheitsrelais
Sicherheitslichtvorhang
1-3-2 Funktionsmerkmale der Sicherheits-E/A-Module
Sicherheitseingänge
Die Sicherheitseingänge ermöglichen den Anschluss von Halbleiterausgängen (z. B. Lichtgitter) und Kontaktausgängen (z. B. NOT-AUS-Taster) gleichermaßen.
Fehler in der externen Verdrahtung können aufgedeckt werden.
Eingangsverzögerungen (Einschalt- und Ausschaltverzögerungen) können eingerichtet werden.
Paare zusammengehöriger lokaler Eingänge können im Zweikanal-Modus betrieben werden, um den Anforderungen der Kategorie 4 zu genügen. In diesem Modus können die Eingangsdaten-Muster und die Zeitabweichungen zwischen den Eingangssignalen analysiert werden.
Testausgänge
Vier unabhängige Testausgänge stehen zur Verfügung.
Der Ausfall einer externen Signalleuchte kann aufgedeckt werden. (Kann nur für die Klemme T3 einge­stellt werden.)
Die Testausgänge können als Spannungsversorgung für Geräte mit geringer Stromaufnahme (z. B. Sensoren) genutzt werden.
Testausgänge können als Standardausgänge für Überwachungsausgänge genutzt werden.
Sicherheitsausgänge
Halbleiterausgänge
Paare zusammengehöriger lokaler Ausgänge können im Zweikanal-Modus betrieben werden, um
den Anforderungen der Kategorie 4 zu genügen. In diesem Modus können die Ausgangsdaten-Muster analysiert werden.
Der Nennausgangsstrom beträgt max. 0,5 A je Ausgang.
Sicherheitsmodul
Ventil
Standard-SPS Device Net-Master-Baugruppe
Schütz
1-3 Übersicht über das Sicherheits-E/A-Modul 19
Relaisausgänge
Paare zusammengehöriger Ausgangsklemmen können im Zweikanal-Modus betrieben werden, um den Anforderungen der Kategorie 4 zu genügen. In diesem Modus können die Ausgangsdaten-Muster analysiert werden.
Der Nennausgangsstrom beträgt max. 2 A je Ausgangsklemme.
Die Sicherheitsrelais können ausgetauscht werden.
DeviceNet Safety-Kommunikation
Als Sicherheits-Slave kann das Sicherheits-E/A-Modul Sicherheits-Kommunikation über bis zu vier Verbin­dungen durchführen.
DeviceNet-Kommunikation
Als Standard-Slave kann das Sicherheits-E/A-Modul Standard-E/A-Kommunikation mit einem Standard­Master über bis zu zwei Verbindungen durchführen.
Systemstart und Unterstützung für das Wiederaufsetzen nach Fehlern (Error Recovery)
Das Fehlerprotokoll und die Anzeigen an der Front des Sicherheits-E/A-Moduls vereinfachen die Feh­lersuche.
Die internen Statusinformationen des Sicherheits-E/A-Moduls können von einer Standard-SPS aus überwacht werden, indem diese Informationen im Standard-Master alloziiert werden. Auf die gleiche Weise können diese Informationen von einer Sicherheits-SPS aus überwacht werden, indem diese Informationen im Sicherheits-Master zugeteilt werden.
Zugangsbeschränkung durch Kennwort
Die Konfigurationsdaten des Sicherheits-E/A-Moduls sind durch ein Kennwort geschützt.
E/A-Steckverbinder
Die E/A-Steckverbinder können vom Sicherheits-E/A-Modul gelöst und wieder angeschlossen werden.
Die E/A-Steckverbinder sind so konstruiert, dass sie nicht falsch angeschlossen werden können.
Zugfederklemmenverdrahtung
Die Verdrahtung erfolgt ohne Anziehen von Schrauben.
Wartungsfunktionen
Die Sicherheits-E/A-Module verfügen über Wartungsfunktionen wie Schalthäufigkeitszähler und Überwa­chung der kumulativen Betriebsdauer und der Betriebszeit.
1-3-3 Standardmodelle
Die DST1-Serie umfasst die folgenden drei Typen von Sicherheits-E/A-Modulen: Sicherheits-Eingangsmo­dul, Sicherheits-E/A-Modul mit Halbleiterausgängen und Sicherheits-E/A-Modul mit Relaisausgängen.
Produkt­bezeichnung
DST1-ID12SL-1 Sicherheits-
DST1-MD16SL-1 Sicherheits-E/A-Modul
DST1-MRD08SL-1 Sicherheits-E/A-Modul
Beschreibung Anzahl der E/A-Punkte
Eingangsmodul
(Halbleiterausgänge)
(Relaisausgänge)
Sicher­heits­eingänge
12 4 - -
848 -
44- 4
Testaus­gänge
Sicherheitsausgänge Halbleiter-
ausgänge
Relais­ausgänge
20 Kapitel 1: Übersicht

1-4 Übersicht über den Netzwerkkonfigurator

1-4-1 Netzwerkkonfigurator
Bei dem Netzwerkkonfigurator (WS02-CFSC1-E) handelt es sich um eine Support Software mit grafischer Oberfläche für das Konfigurieren, Einstellen und Verwalten von DeviceNet Safety-Netzwerken.
Der Netzwerkkonfigurator kann verwendet werden, um ein virtuelles DeviceNet Safety-Netzwerk zu konfigu­rieren (im Netzwerkkonfigurationsfenster) und die Konfiguration und Parameter der einzelnen Sicherheits­und Standardgeräte zu überwachen.
1-4-2 Funktionsmerkmale des Netzwerkkonfigurators
Verwendbar für DeviceNet Standard- und DeviceNet Safety-Netzwerke
Der Netzwerkkonfigurator kann für die Konfiguration und Überwachung von DeviceNet Safety-Geräten und vorhandenen Standard-DeviceNet-Geräten gleichermaßen eingesetzt werden. Der Netzwerkkonfigurator unterstützt somit die verschiedensten Systemkonfigurationen: Standardsysteme, Sicherheitssysteme und Mischsysteme mit Standard- und Sicherheitsgeräten.
Programmierung des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01)
Der Netzwerkkonfigurator ist mit einem Programmier-Tool für die Sicherheitslogik-Programmierung des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) ausgestattet. DeviceNet Safety-Anwendungen können mit dem Netzwerkkonfigurator unabhängig erstellt werden.
Aufwärtskompatibilität mit dem DeviceNet-Konfigurator
Alle Funktionen des DeviceNet-Konfigurators werden unterstützt. Außerdem können alle mithilfe des Device­Net-Konfigurators erstellten Dateien ohne Modifizierung verwendet werden.
1-4 Übersicht über den Netzwerkkonfigurator 21
1-4-3 Systemvoraussetzungen
Für die Verwendung des Netzwerkkonfigurators müssen folgende Systemanforderungen erfüllt sein.
Komponente Anforderungen
Computer IBM-PC mit mindestens 300 MHz CPU-Takt
128 MB 40 MB verfügbarer Festplattenspeicher SVGA-Anzeige
Betriebs­system
Serielle Schnittstelle
CD-ROM-Laufwerk Windows
Es wird eine der folgenden seriellen Schnittstellen benötigt:
USB-Schnittstelle: Für eine Verbindung über die USB-Schnittstelle (USB 1.1) des
DeviceNet-Schnittstellenkarte (3G8E2-DRM21-V1): Für eine DeviceNet-Verbindung
®
2000 oder Windows® XP
Sicherheitsnetzwerk-Controllers NE1A-SCPU01.
1-4-4 Standardmodelle
Produkt­bezeichnung
WS02-CFSC1-E Netzwerk-
Beschreibung Komponente Kompatible
konfigurator
Installationsdaten­träger (CD-ROM)
Betriebssystem
Computer
IBM-PC Windows
oder Windows
®
2000
®
XP
22 Kapitel 1: Übersicht
1-5 Prinzipielle Vorgehensweise bei der Implementierung eines
DeviceNet Safety-Netzwerks
Dieses Handbuch stellt die grundlegenden Schritte für die Implementierung und Inbetriebnahme eines Sicherheitssystems vor. Dabei wird den folgenden Schritten besondere Aufmerksamkeit gewidmet:
– Konzeption und Programmierung – Konfiguration –Test
1. Konzeption und
Programmierung
2. Installation und Verdrahtung
3. Konfiguration
4. Anwendertest
5. Systembetrieb
1-5-1 Konzeption und Programmierung
In diesem Schritt wird ein optimales Sicherheitssystem bestimmt. Gehen Sie dazu im Einzelnen wie folgt vor: (1) Wählen Sie basierend auf den geforderten Leistungsdaten des Sicherheitssystems die Sicherheitsge-
räte aus, ordnen Sie diese an, und bestimmen Sie die den einzelnen Geräten zuzuweisenden Sicher­heitsfunktionen.
(2) Konfigurieren Sie das Netzwerk im Netzwerkkonfigurator als virtuelles Netzwerk.
Registrieren Sie alle Geräte. Handelt es sich bei dem Sicherheitssystem um ein gemischtes System mit Standard- und Sicherheitsgeräten, müssen sowohl die Sicherheitsgeräte als auch die Standardgeräte registriert werden.
Stellen Sie die Parameter aller Geräte ein.
Überprüfen Sie, welcher Prozentsatz der Netzwerkbandbreite verwendet wird, und unterziehen Sie die Parameter einer kritischen Prüfung.
Erstellen Sie das Programm für den Sicherheitsnetzwerk-Controller (NE1A-SCPU01).
Verifizieren Sie die System-Reaktionszeit aller Sicherheitsketten.
Die Auslastung der Netzwerkbandbreite und die System-Reaktionszeit werden durch verschiedene Faktoren (z. B. die Netzwerkkonfiguration, die Parametereinstellungen des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) und der Sicherheits-E/A-Module sowie das Programm des Sicherheitsnetzwerk-Control­lers NE1A (NE1A-SCPU01)) beeinflusst. Wiederholen Sie daher die obigen Schritte, bis Sie zu einer Systemkonfiguration gelangt sind, die den an das System gestellten Anforderungen genügt.
Anweisungen zur Verwendung des Netzwerkkonfigurators finden Sie in den folgenden Abschnitten:
Registrierung von Geräten
•Siehe 2-4 Erstellen eines virtuellen Netzwerks (Seite 34).
Bearbeiten von Geräteparametern
•Siehe 2-7 Geräteparameter und -eigenschaften (Seite 41).
•Siehe Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen (Seite 69).
•Siehe Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers (Seite 79).
Überprüfen der Auslastung der Netzwerkbandbreite
•Siehe 3-2 Überprüfung der benötigten Netzwerkbandbreite (Seite 59).
Berechnung der Reaktionszeit
•Siehe 3-3 Berechnung und Überprüfung der maximalen Reaktionszeit (Seite 63).
WICHTIG: Weisen Sie jedem Sicherheitsnetzwerk oder Sicherheitssubnetzwerk eine eindeutige Sicher-
heitsnetzwerknummer zu.
1-5-2 Installation und Verdrahtung
In diesem Schritt erfolgt die Installation und Verdrahtung der einzelnen Geräte. Gehen Sie dazu wie folgt vor:
Installieren Sie alle Geräte, und stellen Sie die Knotenadressen und Baudraten ein.
Schließen Sie die E/A-Geräte an.
Schließen Sie die Spannungsversorgungen an.
Verdrahten Sie das DeviceNet.

1-5 Prinzipielle Vorgehensweise bei der Implementierung eines DeviceNet Safety-Netzwerks 23

Verdrahten Sie die USB-Leitung. Details zu Installation und Verdrahtung finden Sie in den folgenden Handbüchern:
Arbeitsschritt Titel des Handbuchs Kat.- Nr.
DeviceNet-Installation DeviceNet-Bedienerhandbuch W267 Installation des Sicherheitsnetzwerk-
Controllers NE1A-SCPU01 Installation der DeviceNet-Sicherheits-
E/A-Module Installation der sonstigen Geräte Bedienerhandbuch des jeweiligen Geräts ?
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, müssen alte Konfigurationsdaten vor dem Anschluss eines Geräts an das Netzwerk gelöscht werden.
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, müssen vor dem Anschluss eines Geräts an das Netzwerk die Knotenadresse und die Baudrate eingestellt werden.
1-5-3 Konfiguration
In diesem Schritt werden die vom Netzwerkkonfigurator für die einzelnen Geräte erstellten Parameter in das jeweilige Gerät heruntergeladen, um die Betriebsbereitschaft des Systems herzustellen.
Führen Sie mit dem Netzwerkkonfigurator die folgenden Schritte durch: (1) Herunterladen
Die im virtuellen Netzwerk des Netzwerkkonfigurators eingestellten Parameter werden in die konkreten Geräte heruntergeladen und in diesen gespeichert.
(2) Überprüfung
Überprüfen Sie die Einstellungen der Sicherheitsgeräte. Kontrollieren Sie, ob die in den einzelnen Geräten gespeicherten Parameter und Sicherheitssignaturen korrekt sind.
Anweisungen zur Verwendung des Netzwerkkonfigurators finden Sie in den folgenden Abschnitten:
Herunterladen
Siehe 2-7 Geräteparameter und -eigenschaften (Seite 41).
Überprüfung
Siehe 2-8 Verifizierung der Parameter (Seite 45).
WICHTIG: • Überprüfen Sie nach dem Herunterladen der Geräteparameter die Parameter, um sicherzu-
stellen, dass die in den einzelnen Geräten gespeicherten Parameter und Sicherheitssignatu­ren korrekt sind.
• Wenn Sie für die Einstellung „Open Type“ der Sicherheitsverbindung die Einstellung „Open Only“ verwenden, müssen Sie überprüfen, dass der Sicherheits-Master und der Sicherheits­Slave ordnungsgemäß konfiguriert sind.
NE1A-SCPU01 Bedienerhandbuch für den Sicherheitsnetzwerk-Controller
Bedienerhandbuch für DeviceNet-Sicherheits-E/A­Module
! VORSICHT
! VORSICHT
Z906
Z904
1-5-4 Anwendertest
In diesem Schritt überprüft der Anwender selbst den Programmbetrieb und führt Funktionstests durch. Der Anwendertest muss stets durchgeführt werden, da die Überprüfung des Systembetriebs in der Verant-
wortlichkeit des Anwenders liegt. Beim Anwendertest werden die Korrektheit aller in die einzelnen Sicher­heitsgeräte heruntergeladenen Parameter sowie die Sicherheitssignaturen der einzelnen Geräte überprüft. Aktivieren Sie nach Abschluss des Anwendertests den Konfigurationsschutz. Der aktivierte Konfigurations­schutz zeigt an, dass alle Parameter und Sicherheitssignaturen korrekt sind.
Details zur Aktivierung des Konfigurationsschutzes mithilfe des Netzwerkkonfigurators finden Sie unter 2-9 Konfigurationsschutz (Seite 48).
! VORSICHT
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, müssen vor Inbetriebnahme des Systems geeignete Tests durchgeführt werden, um die Korrektheit der Konfigurationsdaten aller Geräte und de­ren ordnungsgemäße Funktion sicherzustellen.
WICHTIG: • Nach der Konfiguration aller Geräte muss ein Anwendertest durchgeführt werden, um die Kon-
figurationsdaten aller Geräte und deren ordnungsgemäße Funktion zu überprüfen. Weiterhin werden im Rahmen des Anwendertests die Sicherheitssignaturen der einzelnen Geräte über­prüft.
• Nach erfolgreichem Abschluss des Anwendertests muss der Konfigurationsschutz aktiviert werden.
24 Kapitel 1: Übersicht

Kapitel 2: Grundfunktionen des Netzwerkkonfigurators

2-1 Aufruf und Hauptfenster des Netzwerkkonfigurators . . . . . . . . . . . . . . . . . . . . 27
2-1-1 Aufrufen und Beenden des Netzwerkkonfigurators . . . . . . . . . . . . . . . . 27
2-1-2 Bestimmung der Version . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2-1-3 Hauptfenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2-2 Menüliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2-2-1 Menü „File“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2-2-2 Menü „Edit“. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2-2-3 Menü „View“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2-2-4 Menü „Network“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2-2-5 Menü „Device“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2-2-6 Menü „EDS File“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2-2-7 Menü „Tools“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2-2-8 Menü „Options“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2-2-9 Menü „Help“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2-3 Verbinden mit dem Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2-3-1 Netzwerkverbindung über eine USB-Schnittstelle . . . . . . . . . . . . . . . . . 32
2-3-2 Netzwerkverbindung über eine DeviceNet-Schnittstellenkarte . . . . . . . . . . 33
2-4 Erstellen eines virtuellen Netzwerks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2-4-1 Erstellen eines neuen virtuellen Netzwerks . . . . . . . . . . . . . . . . . . . . 34
2-4-2 Netzwerknummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2-4-3 Hinzufügen von Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2-4-4 Entfernen von Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2-4-5 Ändern der Knotenadresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2-4-6 Ändern der Gerätekommentare . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2-5 Speichern und Laden von Netzwerkkonfigurationsdateien . . . . . . . . . . . . . . . . . 38
2-5-1 Kennwortschutz für Netzwerkkonfigurationsdateien . . . . . . . . . . . . . . . . 38
2-5-2 Speichern der Netzwerkkonfigurationsdatei . . . . . . . . . . . . . . . . . . . . 38
2-5-3 Laden von Netzwerkkonfigurationsdateien . . . . . . . . . . . . . . . . . . . . 39
2-5-4 Schutzmodus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2-6 Kennwortschutz für Geräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
2-6-1 Einstellen eines Gerätekennworts . . . . . . . . . . . . . . . . . . . . . . . . . 40
2-6-2 Vorgehensweise im Fall eines vergessenen Gerätekennworts . . . . . . . . . . 40
2-7 Geräteparameter und -eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2-7-1 Bearbeiten von Geräteparametern. . . . . . . . . . . . . . . . . . . . . . . . . 41
2-7-2 Hochladen von Geräteparametern. . . . . . . . . . . . . . . . . . . . . . . . . 41
2-7-3 Herunterladen von Geräteparametern . . . . . . . . . . . . . . . . . . . . . . . 41
2-7-4 Geräteeigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2-8 Verifizierung der Parameter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2-8-1 Überprüfung der Geräteparameter. . . . . . . . . . . . . . . . . . . . . . . . . 45
2-9 Konfigurationsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2-9-1 Schutz der Gerätekonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2-9-2 Aufheben des Konfigurationsschutzes. . . . . . . . . . . . . . . . . . . . . . . 48
25
2-10 Zurücksetzen des Geräts und Änderung des Gerätestatus . . . . . . . . . . . . . . . . 49
2-10-1 Möglichkeiten zum Zurücksetzen von Geräten . . . . . . . . . . . . . . . . . . 49
2-10-2 Zurücksetzen von Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2-10-3 Rücksetzvarianten und Gerätestatus . . . . . . . . . . . . . . . . . . . . . . . 50
2-10-4 Ändern des Gerätestatus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
26 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators

2-1 Aufruf und Hauptfenster des Netzwerkkonfigurators

Dieser Abschnitt erläutert das Aufrufen und das Beenden des Netzwerkkonfigurators, erläutert, wie Sie die Version des Netzwerkkonfigurators bestimmen können, und erklärt das Hauptfenster.
2-1-1 Aufrufen und Beenden des Netzwerkkonfigurators
Aufruf
Wählen Sie im Windows-Startmenü Programme OMRON Network Configurator for DeviceNet Safety ­Network Configurator (Verwendung der Standardnamen für die Programmordner vorausgesetzt).
Nun startet der Netzwerkkonfigurator und das folgende Fenster wird angezeigt.
Beenden
Wählen Sie im Hauptfenster den Menübefehl File - Exit. Nun wird der Netzwerkkonfigurator geschlossen.
2-1 Aufruf und Hauptfenster des Netzwerkkonfigurators 27
2-1-2 Bestimmung der Version
Zur Bestimmung der Version des Netzwerkkonfigurators gehen Sie folgendermaßen vor:
1. Wählen Sie im Windows-Startmenü Systemsteuerung (Windows XP) bzw. Einstellungen System- steuerung (Windows 2000).
2. Wählen Sie Software.
3. Wählen Sie aus der Liste der zurzeit installierten Programme den Eintrag Network Configurator for DeviceNet Safety aus, und klicken Sie auf Supportinformationen.
4. Im Fenster mit den Supporthinweisen werden die Versionsinformationen angezeigt.
2-1-3 Hauptfenster
Das Hauptfenster besteht aus der Hardwareliste, dem Netzwerkkonfigurationsbereich und dem Meldungs­bereich.
Hardwareliste:
Die Hardwareliste enthält die Geräte, die dem Netzwerk hinzugefügt werden können.
Meldungsbereich:
Dieser Bereich zeigt Informationen beispielsweise zu Kommunikationsfehlern an.
Netzwerkkonfigurationsbereich:
Der Netzwerkkonfigurationsbereich zeigt das virtuelle Netzwerk.
28 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators

2-2 Menüliste

Dieser Abschnitt beschreibt die Funktion der einzelnen Menübefehle des Netzwerkkonfigurators. „Online“ bezeichnet hierbei den Zustand, dass der Netzwerkkonfigurator mit dem Netzwerk verbunden ist,
„Offline“ entsprechend den Zustand, dass der Netzwerkkonfigurator nicht mit dem Netzwerk verbunden ist.
2-2-1 Menü „File“
Untermenü Beschreibung Offline Online
New Erstellen einer neuen Netzwerkkonfiguration. O O Open Öffnen einer bestehenden Netzwerkkonfigurationsdatei. O O Save Speichern der aktuellen Netzwerkkonfiguration in einer
Save As Benennen und Speichern der aktuellen Netzwerkkonfigu-
External Data Export Exportieren der Netzwerkkonfiguration in eine CSV-Datei. O O
Change Password Ändern des Kennworts der Netzwerkkonfigurationsdatei. O O Report Erstellen eines Berichts zu dem spezifizierten Gerät. O O Print Drucken der Geräteparameter- und E/A-Kommentar-Liste. O O Setup Printer Einrichten des Druckers. O O Exit Beenden des Netzwerkkonfigurators. O O
2-2-2 Menü „Edit“
Untermenü Beschreibung Offline Online
Cut Löschen und Kopieren der ausgewählten Geräte in die
Copy Kopieren der ausgewählten Geräte in die Zwischenablage. O O Paste Einfügen der Geräte in der Zwischenablage an der
Delete Löschen der ausgewählten Geräte. O O Select All Auswählen aller Geräte. O O Clear Message Report Löschen einer Meldung im Meldungsbereich. O O
Datei.
ration.
Import Importieren einer mit dem DeviceNet-Konfigurator Version
1 oder 2 erstellten Netzwerkkonfigurationsdatei.
O: Unterstützt ×: Nicht unterstützt
Zwischenablage.
aktuellen Cursor-Position.
O: Unterstützt ×: Nicht unterstützt
OO
OO
OO
OO
OO
2-2-3 Menü „View“
Untermenü Beschreibung Offline Online
Toolbar Ein- und Ausblenden der Werkzeugleiste. O O Status Bar Ein- und Ausblenden der Statuszeile. O O Message Report Ein- und Ausblenden des Meldungsbereichs. O O Large Icons Umschalten auf die Netzwerkanzeige. O O Large Icons -
Maintenance Mode Details Umschalten auf die Detailanzeige. O O Hardwareliste Ein- und Ausblenden der Hardwareliste. O O
2-2-4 Menü „Network“
Untermenü Beschreibung Offline Online
Connect Verbinden des Netzwerkkonfigurators mit dem Netzwerk. O × Disconnect Trennen des Netzwerkkonfigurators vom Netzwerk. × O Change Connect Network
Port Move Network Wechsel des Netzwerks, mit dem der Netzwerkkonfigura-
Ein- und Ausblenden der Wartungsinformationen. O O
O: Unterstützt ×: Nicht unterstützt
Ändern des Zielnetzwerk-Ports. × O
×O
tor verbunden ist.
O: Unterstützt ×: Nicht unterstützt
2-2 Menüliste 29
Untermenü Beschreibung Offline Online
Wireless Network
Move to Up­per Network
Move to Lower
Anzeigen des Netzwerks eine Schicht oberhalb des aktuellen Netzwerks in den drahtlosen Netzwerken.
Anzeigen des Netzwerks eine Schicht unterhalb des aktuellen Netzwerks in den drahtlosen Netzwerken.
×O
×O
Network
Upload Hochladen aller Geräteparameter im Netzwerk in den
×O
Netzwerkkonfigurator.
Download Herunterladen aller Geräteparameter aus dem Netzwerk-
×O
konfigurator in die Geräte im Netzwerk.
Verify Structure Überprüfen, ob die aktuelle Netzwerkkonfiguration des
×O Netzwerkkonfigurators mit der konkreten Netzwerkkonfi­guration des online verbundenen Zielnetzwerks überein­stimmt.
Update Maintenance Information
Aktualisieren der Wartungsinformationen der einzelnen Geräte auf den aktuellsten Stand.
×O
Check Connection Überprüfen der Konsistenz aller Verbindungen. O O Property Anzeigen der Netzwerkeigenschaften. Der Netzwerkname
OO und die Sicherheitsnetzwerknummer können eingestellt werden.
O: Unterstützt ×: Nicht unterstützt
2-2-5 Menü „Device“
Untermenü Beschreibung Offline Online
Parameter Wizard Konfigurieren der Geräteparameter mithilfe eines
Edit Bearbeiten der Geräteparameter. O O Read Auslesen der Parameter aus der Geräteparameterdatei. O O Save As Speichern der Geräteparameter in einer Geräteparameter-
Upload Hochladen der Geräteparameter eines Geräts im
Download Herunterladen der Geräteparameter in ein Gerät im
Verifizieren Verifizieren des Geräts und der Geräteparameter im
Lock Schützen der Konfiguration eines Geräts im Netzwerk. × O Unlock Aufheben des Schutzes der Konfiguration eines Geräts im
Monitor Überwachen der Parameter und des Status eines Geräts
Reset Zurücksetzen eines Geräts im Netzwerk. × O Change Mode Ändern des Status eines Geräts im Netzwerk. Diese
Change Password Ändern des Kennworts eines Geräts im Netzwerk. × O Maintenance Information Anzeigen der Wartungsinformationen eines Geräts im
Register to Another Device
External
Export Exportieren von E/A-Kommentaren oder Geräteparame-
Data
Import Importieren einer mit dem DeviceNet-Konfigurator Version
Change Node Address Ändern der Knotenadresse eines Geräts. O O Change Device Comment Ändern des Namens eines Geräts. O O Edit I/O Comment Bearbeiten des E/A-Kommentars. O O Property Anzeigen der Eigenschaften eines Geräts. O O
Hinweis: Durch Rechtsklicken im Netzwerkkonfigurationsbereich können die Menüs „Device“ und „Edit“
partiell angezeigt werden.
Assistenten. Diese Funktion wird nicht von allen Geräten
OO
unterstützt.
OO
datei.
×O
Netzwerk.
×O
Netzwerk.
×O
Netzwerk.
×O
Netzwerk.
×O im Netzwerk. Diese Funktion wird nicht von allen Geräten unterstützt.
×O Funktion wird nicht von allen Geräten unterstützt.
×O Netzwerk.
Registrieren eines Geräts bei einem anderen Gerät. O O
OO tern in einem anderen Dateiformat. Diese Funktion wird nicht von allen Geräten unterstützt.
OO 1 oder 2 erstellten Geräteparameterdatei. Diese Funktion wird nicht von allen Geräten unterstützt.
O: Unterstützt ×: Nicht unterstützt
30 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-2-6 Menü „EDS File“
Untermenü Beschreibung Offline Online
Install Installieren einer EDS-Datei und Hinzufügen eines Geräts
Create Erstellen einer neuen EDS-Datei und Hinzufügen eines
Delete Löschen eines Geräts aus der Hardwareliste.
Save As Benennen und Speichern der EDS-Datei eines Geräts in
Find Suchen nach einer bestimmten EDS-Datei in der
Add to Network Hinzufügen eines Geräts aus der Hardwareliste zum
Property Anzeigen der Eigenschaften einer EDS-Datei. O O
Hinweis: Das Menü „EDS File“ kann durch Rechtsklicken in der Hardwareliste aufgerufen werden.
zur Hardwareliste.
OO
OO
Geräts zur Hardwareliste.
OO
Die installierte EDS-Datei wird ebenfalls gelöscht.
OO
der Hardwareliste.
OO
Hardwareliste.
OO
virtuellen Netzwerk.
O: Unterstützt ×: Nicht unterstützt
2-2-7 Menü „Tools“
Untermenü Beschreibung Offline Online
Setup Parameters Einrichten der Parameter durch Kommunikation mit
Setup Node Address/ Baud Rate
2-2-8 Menü „Options“
Untermenü Beschreibung Offline Online
Select Interface Auswählen der vom Netzwerkkonfigurator für die
Edit Configuration File Bearbeiten verschiedener Konfigurationsdateien. O O Setup Monitor Refresh
Timer Install Extend Module Installieren eines Erweiterungsmoduls. O O Install Interface Module Installieren eines Schnittstellenmoduls. O O Parameter Auto Update
when Configuration Changed
expliziten Meldungen. Einrichten der Knotenadresse und Baudrate eines Geräts
im Netzwerk.
O: Unterstützt ×: Nicht unterstützt
Netzwerkverbindung verwendeten Schnittstelle.
Einstellung der Zeitwerte für die Überwachungsaktualisie­rung (Überwachungszyklus bei der Geräteüberwachung).
Bei Aktivierung dieser Option wird die im Master registrierte Slave-E/A-Größe automatisch aktualisiert, wenn diese Größe geändert wird. Standardmäßig ist diese Option deaktiviert (keine automatische Aktualisierung). Unter normalen Anwendungsbedingungen sollte diese Option deaktiviert bleiben.
O: Unterstützt ×: Nicht unterstützt
×O
×O
OO
OO
OO
2-2-9 Menü „Help“
Untermenü Beschreibung Offline Online
Topic Anzeigen der Hilfethemen. O O About Anzeigen der Versionsinformationen zum Netzwerkkon-
figurator.
2-2 Menüliste 31
OO

2-3 Verbinden mit dem Netzwerk

Operationen, die nur im Online-Modus durchgeführt werden können (zum Beispiel der Abruf der Netzwerk­konfiguration eines konkreten Netzwerks oder das Herunterladen der konfigurierten Geräteparameter in die Geräte im Netzwerk), erfordern, dass der Netzwerkkonfigurator mit dem Netzwerk verbunden ist.
Dieser Abschnitt erläutert, wie der Netzwerkkonfigurator über die USB-Schnittstelle des Sicherheitsnetz­werk-Controllers NE1A (NE1A-SCPU01) oder über eine im Computer installierte DeviceNet-Schnittstellen­karte mit dem Netzwerk verbunden wird. Im Anhang finden Sie Informationen zu weiteren Möglichkeiten, den Netzwerkkonfigurator mit dem Netzwerk zu verbinden.
2-3-1 Netzwerkverbindung über eine USB-Schnittstelle
1. Schalten Sie die Spannungsversorgung des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) ein, und schließen Sie diesen an eine USB-Schnittstelle des Computers an.
2. Wählen Sie in der Menüleiste Option - Select Interface - NE1A USB Port, und wählen Sie den ge­wünschten Modus aus.
3. Wählen Sie in der Menüleiste Network - Connect.
Wurde die Verbindung mit dem Netzwerk erfolgreich hergestellt, wird in der Statuszeile am unteren Rand des Fensters On-line angezeigt.
32 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-3-2 Netzwerkverbindung über eine DeviceNet-Schnittstellenkarte
1. Wählen Sie Option - Select Interface - DeviceNet I/F.
2. Wählen Sie Network - Connect.
Nun wird das Dialogfeld Select - Interface angezeigt.
3. Wählen Sie die Schnittstellenkarte aus, und klicken Sie auf OK. Nun wird das Dialogfeld Setup Interface angezeigt. Das Erscheinungsbild dieses Dialogfelds hängt vom Typ der ausgewählten Schnittstellenkarte ab. Die-
ses Beispiel zeigt das Dialogfeld für die DeviceNet PCMCIA-Karte (3G8E2-DRM21-V1). Wenn Sie eine andere Schnittstellenkarte verwenden, so ziehen Sie das Bedienerhandbuch für diese Karte zu Rate.
4. Stellen Sie die MAC ID (Knotenadresse) und die Baudrate ein, und klicken Sie auf OK. Nun wird das Dialogfeld Select Connect Network Port angezeigt.
Bei der ersten Netzwerkverbindung wird automatisch eine Netzwerksuche durchgeführt, wobei dieses Dialogfeld angezeigt wird. Warten Sie, bis die Suche für alle Adressen durchgeführt wurde. Nach der Suche werden die Netzwerke angezeigt, mit denen eine Verbindung hergestellt werden kann.
Die automatische Suche nach Netzwerken wird nur beim ersten Mal durchgeführt, später nicht mehr.
5. Wählen Sie das Netzwerk, mit dem eine Verbindung hergestellt werden soll, und klicken Sie auf OK. Wurde die Verbindung mit dem Netzwerk erfolgreich hergestellt, wird in der Statuszeile am unteren
Rand des Fensters On-line angezeigt.
2-3 Verbinden mit dem Netzwerk 33

2-4 Erstellen eines virtuellen Netzwerks

Zum Einstellen der Geräteparameter und zum Programmieren des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) erstellen Sie im Netzwerkkonfigurator ein virtuelles Netzwerk, stellen Sie die Gerätepara­meter im virtuellen Netzwerk ein, und laden Sie dann die Parameter in die im Netzwerk vorhandenen Geräte herunter.
In diesem Abschnitt wird das Erstellen eines virtuellen Netzwerks beschrieben.
2-4-1 Erstellen eines neuen virtuellen Netzwerks
Beim Start des Netzwerkkonfigurators kann ein neues virtuelles Netzwerk erstellt werden. Mit dem Netzwerkkonfigurator kann immer nur ein virtuelles Netzwerk zur gleichen Zeit bearbeitet werden.
Verwenden Sie eine der folgenden Methoden, wenn Sie ein weiteres virtuelles Netzwerk erstellen möchten. (1) Wählen Sie in der Menüleiste File - New. (2) Klicken Sie in der Werkzeugleiste auf New.
Hinweis: Beim Erstellen eines neuen virtuellen Netzwerks werden die momentan im Netzwerkkonfigurator
angezeigten/bearbeiteten Informationen gelöscht. Werden diese Informationen noch benötigt, müssen die Daten vor dem Erstellen eines neuen virtuellen Netzwerks gespeichert werden.
2-4-2 Netzwerknummern
Die Netzwerknummer (d. h. die Netzwerkadresse) ist die für jede Netzwerk-Domäne separat eingestellte Nummer. Alle an einem Netzwerk angeschlossenen Geräte müssen auf dieselbe Netzwerknummer einge­stellt sein.
Der Netzwerkkonfigurator kombiniert die Netzwerknummer mit der Knotenadresse zu einem eindeutigen Knotenbezeichner (UNID) und speichert diesen im Gerät. Die UNID ermöglicht die Identifizierung eines Ge­räts aus allen Netzwerk-Domänen.
Der Netzwerkkonfigurator generiert die Netzwerknummer automatisch basierend auf dem Datum und der Uhrzeit des Zeitpunkts, zu dem die neue Netzwerkkonfigurationsdatei erstellt wird. Unter normalen Umstän­den muss sich der Anwender nicht um die Generierung der Netzwerknummer kümmern.
Hinweis: Beim Herunterladen der Parameter in die Geräte wird die Netzwerknummer gemeinsam mit den
Parametern als UNID übertragen und in den Geräten gespeichert. Wird daher ein Gerät einge­setzt, dessen Parameter bereits für eine andere Netzwerk-Domäne eingestellt wurden, muss Reset Type auf Return to the out-of-box configuration, and then emulate cycling power gesetzt und das Gerät anschließend zurückgesetzt werden, um die UNID zu löschen.
Gehen Sie wie folgt vor, um die Netzwerknummer einzustellen. (1) Wählen Sie in der Menüleiste Network - Property. (2) Aktivieren Sie im Bereich Network Number die Option Manual, und geben Sie die Netzwerknummer
ein.
WICHTIG: Weisen Sie bei der Einrichtung jedem Netzwerk oder Subnetzwerk eine eindeutige Netzwer-
knummer zu.
34 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
Ist die Netzwerknummer nicht richtig eingestellt, wird möglicherweise eine Verbindung zu einem anderen Gerät hergestellt. Für jede Netzwerk-Domäne muss eine andere Netzwerknummer eingestellt werden, und alle Geräte derselben Domäne müssen auf dieselbe Netzwerknummer eingestellt werden.
2-4-3 Hinzufügen von Geräten
Es gibt zwei Möglichkeiten, dem virtuellen Netzwerk Geräte hinzuzufügen: (1) Hinzufügen aus der Hardwareliste. (2) Hochladen der Netzwerkkonfiguration aus dem tatsächlichen Netzwerk.
Hinzufügen von Geräten aus der Hardwareliste
Es gibt zwei Möglichkeiten, dem virtuellen Netzwerk Geräte aus der Hardwareliste hinzuzufügen: (1) Doppelklicken in der Hardwareliste auf das gewünschte Gerät. (2) Auswählen des Geräts in der Hardwareliste und Ziehen in den Netzwerkkonfigurationsbereich. Wurde ein Gerät registriert, wird es folgendermaßen angezeigt:
Hochladen der Netzwerkkonfiguration aus dem tatsächlichen Netzwerk
Die Netzwerkkonfiguration kann aus dem tatsächlichen Netzwerk ausgelesen werden, um ein identisch kon­figuriertes virtuelles Netzwerk zu erstellen. Verbinden Sie den Netzwerkkonfigurator mit dem Netzwerk, und laden Sie die Netzwerkkonfiguration aus dem Netzwerk hoch.
(1) Wählen Sie in der Menüleiste Network - Upload. (2) Klicken Sie in der Werkzeugleiste auf Upload from Network. Nun startet das Hochladen der Netzwerk-
konfiguration, und die erkannten Geräte werden der Reihe nach angezeigt.
2-4 Erstellen eines virtuellen Netzwerks 35
(3) Klicken Sie im Netzwerkkonfigurationsbereich mit der rechten Maustaste, ohne dabei ein Gerät auszu-
wählen, und wählen Sie den Kontextmenübefehl Upload.
Muss nach Abschluss des Hochladens der Netzwerkkonfiguration ein Gerät hinzugefügt werden, so gehen Sie dazu wie oben unter „Hinzufügen von Geräten aus der Hardwareliste“ beschrieben vor.
WICHTIG: Vor dem Hochladen der Netzwerkkonfiguration muss die Master-Funktionalität eventuell im
Hinweis: Beim Hochladen der Netzwerkkonfiguration werden die momentan im Netzwerkkonfigurator
Netzwerk vorhandener CS/CJ-Serie DeviceNet-Baugruppen deaktiviert werden. Ist die Ma­ster-Funktionalität aktiviert, kann das Hochladen der Geräteparameter scheitern.
angezeigten/bearbeiteten Informationen gelöscht. Werden diese Informationen noch benötigt, müssen die Daten vor dem Hochladen der Netzwerkkonfiguration gespeichert werden.
– Wird die Netzwerkkonfiguration eines Netzwerkes hochgeladen, dessen Geräten bereits eine
Netzwerknummer zugewiesen wurde, wird dieser Wert als Netzwerknummer für das virtuelle Netzwerk verwendet.
2-4-4 Entfernen von Geräten
Es gibt zwei Möglichkeiten, Geräte aus dem virtuellen Netzwerk zu entfernen: (1) Wählen Sie das zu entfernende Gerät aus, und wählen Sie in der Menüleiste Edit - Delete. (2) Wählen Sie das zu entfernende Gerät aus, und klicken Sie in der Werkzeugleiste auf Delete. (3) Wählen Sie das zu entfernende Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte
Gerät, und wählen Sie den Kontextmenübefehl Delete.
Vor dem Entfernen des Geräts aus dem virtuellen Netzwerk wird ein Bestätigungsdialogfeld angezeigt. Zum Entfernen des Geräts aus dem virtuellen Netzwerk klicken Sie auf Delete.
36 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-4-5 Ändern der Knotenadresse
Beim Hinzufügen von Geräten aus der Hardwareliste wird dem Gerät automatisch in der Reihenfolge des Hinzufügens der Geräte eine nicht verwendete Knotenadresse von 0 bis 63 zugeordnet.
Sie können diese automatisch zugeordnete Knotenadresse auf zweierlei Weise ändern: (1) Wählen Sie das Gerät aus, und wählen Sie in der Menüleiste Device - Change Node Address. (2) Wählen Sie das Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Change Node Address.
Das folgende Dialogfeld wird angezeigt. Ändern Sie die Knotenadresse, und klicken Sie auf OK.
2-4-6 Ändern der Gerätekommentare
Beim Hinzufügen von Geräten aus der Hardwareliste wird als Kommentar zunächst der Gerätetyp angezeigt. Dieser Kommentar kann auf zweierlei Weise geändert werden:
(1) Wählen Sie das Gerät aus, und wählen Sie in der Menüleiste Device - Change Device Comment. (2) Wählen Sie das Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Change Device Comment.
Das folgende Dialogfeld wird angezeigt. Geben Sie den gewünschten Gerätekommentar ein, und klicken Sie auf OK.
2-4 Erstellen eines virtuellen Netzwerks 37

2-5 Speichern und Laden von Netzwerkkonfigurationsdateien

Die Netzwerkkonfiguration des erstellten virtuellen Netzwerks kann in einer Datei gespeichert werden. Die so erstellte Datei kann geöffnet, modifiziert und in die an das Netzwerk angeschlossenen Geräte herunter­geladen werden.
2-5-1 Kennwortschutz für Netzwerkkonfigurationsdateien
Netzwerkkonfigurationsdateien können mit einem Kennwortschutz versehen werden. Das eingestellte Kenn­wort wird verschlüsselt und in der Datei gespeichert. Mithilfe des Kennwortschutzes können Sie Netzwerk­konfigurationsdateien vor unbeabsichtigter Änderung und nicht autorisierter Verwendung schützen.
Folgende Operationen im Netzwerkkonfigurator erfordern die Eingabe des Kennworts der Netzwerkkonfigu­rationsdatei:
Speichern der Netzwerkkonfigurationsdatei
Öffnen der Netzwerkkonfigurationsdatei
Ändern des Kennworts der Netzwerkkonfigurationsdatei Zum Speichern der Datei muss das korrekte Kennwort eingegeben werden. Wird beim Öffnen der Datei nicht
das richtige Kennwort eingegeben, wechselt der Netzwerkkonfigurator in den Schutzmodus. In diesem Mo­dus sind bestimmte Operationen des Netzwerkkonfigurators eingeschränkt.
Die Festlegung des Kennworts einer Netzwerkkonfigurationsdatei erfolgt beim erstmaligen Speichern der Da­tei. Das Kennwort muss aus 6 bis 16 alphanumerischen Zeichen bestehen. Wenn Sie kein Kennwort einrichten möchten, machen Sie im Dialogfeld Assign Password keine Eingabe, sondern klicken Sie nur auf OK.
Zum Ändern des Kennworts einer Netzwerkkonfigurationsdatei wählen Sie in der Menüleiste File - Change Password. Nach der Änderung des Kennworts müssen die Datei und das Kennwort jedoch gespeichert wer­den, damit die Kennwortänderung wirksam wird.
WICHTIG: Aus Sicherheitsgründen wird empfohlen, Kennwörter für Netzwerkkonfigurationsdateien
zu vergeben.
• Vergessen Sie das eingestellte Kennwort nicht. Haben Sie das Kennwort einer Netzwerk­konfigurationsdatei vergessen, können Sie diese nicht mehr öffnen.
2-5-2 Speichern der Netzwerkkonfigurationsdatei
Netzwerkkonfigurationsdateien können auf verschiedene Arten gespeichert werden: (1) Wählen Sie in der Menüleiste File - Save oder File - Save As. (2) Klicken Sie in der Werkzeugleiste auf Save. Anschließend wird das Windows-Standarddialogfeld für das Speichern von Dateien angezeigt. Wählen Sie
den Ordner für die Speicherung der Datei aus, geben Sie der Datei einen Namen, und klicken Sie auf Spei- chern.
Beim erstmaligen Speichern einer Datei wird das Dialogfeld Assign Password angezeigt. In diesem legen Sie das Kennwort für die Netzwerkkonfigurationsdatei fest.
Bei allen folgenden Speichervorgängen wird das Dialogfeld Password Confirmation angezeigt. Hier müs­sen Sie das aktuelle Kennwort für die Netzwerkkonfigurationsdatei eingeben.
Wurde die Datei erfolgreich gespeichert, wird im Meldungsbereich die folgende Meldung angezeigt:
38 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-5-3 Laden von Netzwerkkonfigurationsdateien
Gespeicherte Netzwerkkonfigurationsdateien können auf zweierlei Weise in den Netzwerkkonfigurator gela­den werden:
(1) Wählen Sie in der Menüleiste File - Open. (2) Klicken Sie in der Werkzeugleiste auf Open. Bei beiden Varianten wird das Windows-Standarddialogfeld Öffnen angezeigt. Wählen Sie die gewünschte
Datei aus, und klicken Sie auf Öffnen. Als nächstes wird das Dialogfeld Check Password angezeigt. Hier müssen Sie das aktuelle Kennwort für
die Netzwerkkonfigurationsdatei eingeben. Wurde die Datei erfolgreich geöffnet, wird im Meldungsbereich die folgende Meldung angezeigt:
Hinweis: Wurde nicht das richtige Kennwort eingegeben, öffnet der Netzwerkkonfigurator die Datei im
Schutzmodus. Im Schutzmodus sind bestimmte Operationen wie das Speichern der Datei, das Herunterladen von Parametern und das Ändern des Gerätestatus nicht möglich. Detaillierte Informationen hierzu finden Sie unter 2-5-4 Schutzmodus (Seite 39).
2-5-4 Schutzmodus
Wurde beim Öffnen der Netzwerkkonfigurationsdatei nicht das richtige Kennwort eingegeben, öffnet der Netzwerkkonfigurator die Datei im Schutzmodus.
Wurde nicht das richtige Kennwort eingegeben, wird in einem Dialogfeld und im Meldungsbereich die folgende Meldung angezeigt:
Die folgenden Operationen können im Schutzmodus nicht durchgeführt werden:
Speichern der Netzwerkkonfigurationsdatei
Ändern des Kennworts der Netzwerkkonfigurationsdatei
Herunterladen der Netzwerkkonfiguration in Geräte im Netzwerk
Herunterladen der Parameter in Geräte im Netzwerk
Zurücksetzen von Geräten im Netzwerk
Ändern des Kennworts von Geräten im Netzwerk
Senden von Anforderungen als explizite Meldungen an Geräte im Netzwerk
Festlegen der Knotenadresse von Geräten im Netzwerk
Festlegen der Baudrate von Geräten im Netzwerk
2-5 Speichern und Laden von Netzwerkkonfigurationsdateien 39

2-6 Kennwortschutz für Geräte

Sicherheitsgeräte können intern ein Kennwort speichern. Das Einrichten eines Kennworts für ein Sicher­heitsgerät hindert unbefugte Personen am Ändern der Parameter oder des Status des Sicherheitsgeräts.
2-6-1 Einstellen eines Gerätekennworts
Die folgenden Operationen im Netzwerkkonfigurator erfordern die Eingabe des Gerätekennworts. Bei Eingabe eines falschen Kennworts können diese Operationen nicht ausgeführt werden.
Herunterladen der Netzwerkkonfiguration
Herunterladen von Parametern
Schutz der Konfiguration
Aufheben des Konfigurationsschutzes
Zurücksetzen
Ändern des Status
Ändern des Kennworts Das Einrichten eines Kennworts für ein Gerät kann auf verschiedene Arten erfolgen. Erforderlich ist jedoch
auf jeden Fall, dass der Netzwerkkonfigurator online, d. h. mit dem Netzwerk verbunden ist. (1) Wählen Sie das Gerät aus, und wählen Sie in der Menüleiste Device - Change Password. (2) Wählen Sie das Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Change Password.
Nun wird das im Folgenden abgebildete Dialogfeld Change Password angezeigt. Geben Sie das aktuelle und das neue Kennwort ein, und klicken Sie auf OK. Das Kennwort muss aus 6 bis 16 alphanumerischen Zeichen bestehen.
Gerätekennwörter werden nicht in der Netzwerkkonfigurationsdatei gespeichert. Die Standardeinstellungen eines Geräts enthalten kein Kennwort. Wird daher der die Rücksetzvariante eines Geräts auf Return to the out-of-box configuration, and then emulate cycling power gesetzt und das Gerät anschließend zurückge­setzt, ist das Gerät nicht mehr durch ein Kennwort geschützt. Zum Zurücksetzen des Geräts ist jedoch die Eingabe des aktuellen Kennworts erforderlich. Vergessen Sie daher das eingestellte Gerätekennwort nicht.
WICHTIG: Aus Sicherheitsgründen wird empfohlen, Gerätekennwörter einzurichten.
Hinweis: Wenn Sie für verschiedene Geräte dasselbe Kennwort vergeben haben und eine Operation
durchführen, die die Eingabe eines Kennworts erfordert, genügt es, das Kennwort einmalig für alle Geräte einzugeben. Aktivieren Sie hierzu im Dialogfeld Password Input das Kontrollkästchen
Use this password for all device.
2-6-2 Vorgehensweise im Fall eines vergessenen Gerätekennworts
Wenn Sie ein Gerätekennwort vergessen haben, wenden Sie sich bitte an Ihre OMRON-Vertretung. Von die­ser erhalten Sie ein Ersatzkennwort, das Sie in das im Netzwerkkonfigurator enthaltene Password Recovery Tool eingeben können, um den Kennwortschutz des Geräts aufzuheben.
Die folgenden Informationen werden benötigt, um dieses Ersatzkennwort generieren zu können. Sie können diese Informationen mithilfe des Password Recovery Tools aus dem Gerät abrufen. Detaillierte Informatio­nen hierzu finden Sie in Anhang 5: „Verwendung des Password Recovery Tools“.
Vendor ID
Seriennummer
Zählerstand
40 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators

2-7 Geräteparameter und -eigenschaften

Die Eigenschaften registrierter Geräte können im virtuellen Netzwerk ohne jegliche Beschränkung bearbeitet werden. Als Netzwerkkonfigurationsdatei gespeicherte Parameter können zu einem späteren Zeitpunkt wie­der geladen und unverändert oder mit Modifikationen in die Geräte heruntergeladen werden.
2-7-1 Bearbeiten von Geräteparametern
Geräteparameter können auf verschiedene Arten bearbeitet werden: (1) Doppelklicken Sie auf das Gerätesymbol. (2) Wählen Sie das Gerät aus, und wählen Sie in der Menüleiste Device Parameter - Edit. (3) Wählen Sie das Gerät aus, und klicken Sie in der Werkzeugleiste auf Edit Parameter. (4) Wählen Sie das Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Parameter - Edit. Das Erscheinungsbild des nun angezeigten Bearbeitungsfensters für die Geräteparameter hängt vom jewei­ligen Gerät ab. Informationen zur Bearbeitung der Geräteparameter von DST1-Sicherheits-E/A-Modulen fin-
den Sie in Kapitel 4 (Seite 69). Information zur Bearbeitung der Geräteparameter von Sicherheitsnetzwerk­Controllern (NE1A-SCPU01) finden Sie in Kapitel 5 (Seite 79).
2-7-2 Hochladen von Geräteparametern
Die Parameter aller Geräte im Netzwerk können aus dem Netzwerk in den Netzwerkkonfigurator hochgela­den werden. Die Parameter aller Geräte im Netzwerk können aus dem Netzwerk in den Netzwerkkonfigura­tor hochgeladen werden. Diese Funktion erfordert, dass der Netzwerkkonfigurator online, d. h. mit dem Netzwerk verbunden ist.
(1) Wählen Sie ein oder mehrere Geräte aus, und wählen Sie in der Menüleiste Device - Parameter
Upload. (2) Wählen Sie ein oder mehrere Geräte aus, und klicken Sie in der Werkzeugleiste auf Upload from
Device. (3) Wählen Sie ein oder mehrere Geräte aus, klicken Sie mit der rechten Maustaste auf die ausgewählten
Geräte, und wählen Sie den Kontextmenübefehl Parameter - Upload. WICHTIG: Vor dem Hochladen der Netzwerkkonfiguration muss die Master-Funktionalität eventuell im
Netzwerk vorhandener CS/CJ-Serie DeviceNet-Baugruppen deaktiviert werden. Ist die Ma­ster-Funktionalität aktiviert, kann das Hochladen der Geräteparameter scheitern.
Hinweis: Information zum Hochladen der Netzwerkkonfiguration finden Sie unter „Hochladen der Netz-
werkkonfiguration aus dem tatsächlichen Netzwerk“ im Abschnitt 2-4-3 Hinzufügen von Geräten (Seite 35).
2-7-3 Herunterladen von Geräteparametern
Für das Herunterladen der Parameter in ein Gerät gibt es zweierlei Möglichkeiten: Gezieltes Herunterladen der Geräteparameter in ausgewählte Geräte oder sequenzielles Herunterladen der Geräteparameter aller Geräte im Netzwerk. Beide Methoden sind gleichermaßen zulässig. Stellen Sie doch sicher, dass die Para­meter aller Geräte heruntergeladen werden.
Diese Funktion erfordert, dass der Netzwerkkonfigurator online, d. h. mit dem Netzwerk verbunden ist. Das Herunterladen der Parameter erfordert außerdem die Eingabe der Gerätekennwörter.
Herunterladen der Parameter in bestimmte Geräte
Das Herunterladen der Parameter in bestimmte Geräte kann auf verschiedene Arten erfolgen: (1) Wählen Sie ein oder mehrere Geräte aus, und wählen Sie in der Menüleiste Device - Parameter
Download. (2) Wählen Sie ein Gerät aus, und klicken Sie in der Werkzeugleiste auf Download to Device. (3) Wählen Sie ein oder mehrere Geräte aus, klicken Sie mit der rechten Maustaste auf die ausgewählten
Geräte, und wählen Sie den Kontextmenübefehl Parameter Download. Nun wird das Fenster für die Eingabe des Gerätekennworts angezeigt. Geben Sie das Kennwort für die aus-
gewählten Geräte ein, und klicken Sie auf OK. Wenn Sie für verschiedene Geräte dasselbe Kennwort vergeben haben, können Sie im folgenden Dialogfeld
das Kontrollkästchen Use this password for all device aktivieren. Auf diese Weise ersparen Sie sich die Eingabe des Kennworts für alle anderen Geräte.
2-7 Geräteparameter und -eigenschaften 41
Herunterladen der Parameter in alle Geräte im Netzwerk
Das Herunterladen der Parameter in alle Geräte im Netzwerk kann auf verschiedene Arten erfolgen: (1) Wählen Sie in der Menüleiste Network - Upload. (2) Klicken Sie in der Werkzeugleiste auf Download to Network. (3) Klicken Sie im Netzwerkkonfigurationsbereich mit der rechten Maustaste, ohne dabei ein Gerät auszu-
wählen, und wählen Sie den Kontextmenübefehl Download.
Nun wird das Fenster für die Eingabe des Gerätekennworts angezeigt. Geben Sie das wie unter Herunterla­den der Parameter in bestimmte Geräte beschrieben das Kennwort für die Geräte ein, und klicken Sie auf
OK.
Fehler beim Herunterladen
Tritt beim sequenziellen Herunterladen der Geräteparameter in mehrere Geräte ein Fehler auf, wird das fol­gende Dialogfeld angezeigt.
Wurde nach 15 Sekunden auf keine der Schaltflächen geklickt, setzt der Netzwerkkonfigurator das Herun­terladen der Geräteparameter fort. Möchten Sie sofort mit dem Herunterladen der Geräteparameter in das nächste Gerät fortfahren, so klicken Sie auf Continue.
Wenn Sie stattdessen auf Abort klicken, wird das Herunterladen der Geräteparameter abgebrochen. Die Pa­rameter der nachfolgenden Geräte werden folglich nicht in diese heruntergeladen.
Nach Abschluss des Prozesses wird der aufgetretene Fehler aufgeführt und im Meldungsbereich angezeigt.
42 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-7-4 Geräteeigenschaften
Im Dialogfeld Property des jeweiligen Geräts können Sie die Geräteinformationen, die Art der Sicherheits­und der Standard-E/A-Punkte sowie die Sicherheitssignaturen einsehen.
Dieses Dialogfeld kann auf verschiedene Arten aufgerufen werden: (1) Wählen Sie das Gerät aus, und wählen Sie in der Menüleiste Device - Property. (2) Wählen Sie das Gerät aus, und klicken Sie in der Werkzeugleiste auf Device Property. (3) Wählen Sie ein Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Property.
Registerkarte „General“
Auf dieser Registerkarte werden die Geräteinformationen angezeigt. Hier können Sie auch das Symbol ändern, das im Netzwerkkonfigurationsbereich für dieses Gerät angezeigt wird.
Registerkarte „Safety I/O Information“
Auf dieser Registerkarte werden Klassifizierungsinformationen zur Sicherheits-E/A des Geräts angezeigt.
2-7 Geräteparameter und -eigenschaften 43
Registerkarte „I/O Information“
Auf dieser Registerkarte werden Klassifizierungsinformationen zur Standard-E/A des Geräts angezeigt.
Registerkarte „Signature“
Auf dieser Registerkarte werden die vom Netzwerkkonfigurator generierte und die im Gerät tatsächlich gespeicherte Sicherheitssignatur angezeigt.
44 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators

2-8 Verifizierung der Parameter

Nach dem Herunterladen der Parameter in ein Gerät muss eine Verifizierung der Parameter durchgeführt werden, um zu kontrollieren, ob die vom Anwender eingetragenen Daten auch ordnungsgemäß in das Gerät heruntergeladen wurden. Der Anwender muss diese Verifizierung für Sicherheitsgeräte durchführen.
2-8-1 Überprüfung der Geräteparameter
Überprüfen Sie die Parameter nach dem Herunterladen in die Geräte auf eine der folgenden Arten. Dazu ist es erforderlich, dass der Netzwerkkonfigurator online, d. h. mit dem Netzwerk verbunden ist.
(1) Wählen Sie ein Gerät aus, und wählen Sie in der Menüleiste Device - Parameter - Verify. (2) Wählen Sie ein Gerät aus, und klicken Sie in der Werkzeugleiste auf Verify Parameter. (3) Wählen Sie das Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Parameter - Verify. Nun werden die Geräteparameter hochgeladen.
Der Netzwerkkonfigurator überprüft zunächst selbst, ob die hochgeladenen Parameter von den Parametern im virtuellen Netzwerk abweichen. Liegen keine Abweichungen vor, wird das folgende Dialogfeld angezeigt:
Sobald Sie auf OK klicken, werden die hochgeladenen Parameter angezeigt.
2-8 Verifizierung der Parameter 45
Sie müssen nun überprüfen, ob die angezeigten Parameter Ihren Eingabewerten entsprechen. Handelt es sich bei dem Gerät um einen Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01), wird wie im folgenden Fenster auch das Logikprogramm angezeigt. Kontrollieren Sie, ob das Logikprogramm Ihren Eingaben ent­spricht.
Hinweis: Die angezeigten Parameter und das Logikprogramm können auch ausgedruckt werden. Klicken
Sie zum Ausdrucken auf die Schaltfläche Print am oberen linken Rand des Fensters.
Klicken Sie nach Abschluss der Verifizierung auf die Schaltfläche Close am oberen linken Rand des Fensters, um das Fenster zu schließen.
Nun wird das folgende Dialogfeld angezeigt:
Stimmen die Parameter mit Ihren Eingaben über ein, so klicken Sie auf Yes. Nach der Überprüfung ändert das zu dem Gerätesymbol im virtuellen Netzwerk gehörende
Sicherheitssymbol seine Farbe nach Grün. Dies zeigt an, dass die Überprüfung durchge­führt wurde.
WICHTIG: Überprüfen Sie nach dem Herunterladen der Konfigurationsdaten die Para-
meter, und überprüfen Sie die Korrektheit der im Gerät gespeicherten Para­meter und der Sicherheitssignatur.
Hinweis: – Nachdem Sie die Parameter aller Geräte überprüft haben, sollten Sie die Netzwerkkonfigura-
tionsdatei unbedingt speichern.
– Das Symbol Verified configuration parameter gewährleistet die Korrektheit der in der Netz-
werkkonfigurationsdatei enthaltenen Geräteparameter. Diese Information wird in der Netz­werkkonfigurationsdatei gespeichert, nicht jedoch im Gerät selbst. Wird daher eine Netzwerkkonfiguration aus dem Netzwerk hochgeladen, wird das Symbol Verified configurati- on parameter nicht angezeigt, auch wenn die Parameter des Geräts bereits verifiziert wurden.
Wenn Sie bereits überprüfte Parameter bearbeiten, verschwindet das Symbol Verified confi-
guration parameter. In diesem Fall müssen die Geräteparameter erneut verifiziert werden.
46 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
Parameterabweichungen
Stellt der Netzwerkkonfigurator bei der Verifizierung der Parameter eine Abweichung fest, wird wie im folgen­den Fenster abgebildet der abweichende Parameter gemeinsam mit der Sicherheitssignatur angezeigt.
Überprüfen Sie die Parameterwerte, und wiederholen Sie das Herunterladen der Parameter.
2-8 Verifizierung der Parameter 47

2-9 Konfigurationsschutz

Führen Sie nach dem Verifizieren der Geräteparameter einen Anwendertest durch. Durch Überprüfung aller Funktionen des Geräts im Rahmen des Anwendertests wird sichergestellt, dass die Geräteparameter durch den Anwender überpüft wurden.
Das Konfigurationsschutz-Symbol zeigt die erfolgreiche Durchführung des Anwendertests an.
2-9-1 Schutz der Gerätekonfiguration
Gehen Sie nach dem Anwendertest auf eine der im Folgenden beschriebenen Weisen vor, um die Konfigu­ration zu schützen. Dazu ist es erforderlich, dass der Netzwerkkonfigurator online, d. h. mit dem Netzwerk verbunden ist. Weiterhin muss die Verifizierung der Geräteparameter durchgeführt worden sein, bevor die Konfiguration geschützt werden kann.
(1) Wählen Sie ein oder mehrere Geräte aus, und wählen Sie in der Menüleiste Device - Parameter - Lock. (2) Wählen Sie ein oder mehrere Geräte aus, klicken Sie mit der rechten Maustaste auf die ausgewählten
Geräte, und wählen Sie den Kontextmenübefehl Parameter - Lock.
Nun wird das Fenster für die Eingabe des Gerätekennworts angezeigt. Geben Sie das Kennwort für die aus­gewählten Geräte ein, und klicken Sie auf OK.
Wenn Sie für verschiedene Geräte dasselbe Kennwort vergeben haben, können Sie im folgenden Dialogfeld das Kontrollkästchen Use this password for all device aktivieren. Auf diese Weise ersparen Sie sich die Eingabe des Kennworts für alle anderen Geräte.
Nach dem Schutz der Konfiguration wird das zu dem Gerätesymbol im virtuellen Netzwerk gehörende Sicherheitssymbol als Schloss angezeigt. Dies zeigt an, dass die Konfiguration geschützt wurde.
WICHTIG: Vom den Schützen der Konfiguration muss der Betrieb des Geräts überprüft
werden.
Hinweis: – Nachdem Sie die Konfiguration aller Geräte geschützt haben, sollten Sie die
Netzwerkkonfigurationsdatei unbedingt speichern.
– Das Konfigurationsschutz-Symbol zeigt die erfolgreiche Durchführung des Gerätetests an.
Diese Information wird sowohl im Gerät selbst als auch in der Netzwerkkonfigurationsdatei ge­speichert.
– Nach dem Schützen der Konfiguration können keine Parameter mehr in das Gerät herunter-
geladen werden. Zum Ändern der Parameter muss zunächst der Konfigurationsschutz aufge­hoben werden.
Wenn Sie bereits verifizierte Geräteparameter bearbeiten, verschwindet das Symbol Verified
configuration parameter. In diesem Fall müssen die Geräteparameter erneut verifiziert werden.
2-9-2 Aufheben des Konfigurationsschutzes
Für die Änderung der Parameter von Geräten, für die ein Konfigurationsschutz eingerichtet wurde, muss zu­vor dieser Konfigurationsschutz aufgehoben werden. Das Aufheben des Konfigurationsschutzes kann auf verschiedene Arten erfolgen. Dazu ist es erforderlich, dass der Netzwerkkonfigurator online, d. h. mit dem Netzwerk verbunden ist.
(1) Wählen Sie ein oder mehrere Geräte aus, und wählen Sie in der Menüleiste Device - Parameter
Unlock.
(2) Wählen Sie ein oder mehrere Geräte aus, klicken Sie mit der rechten Maustaste auf die ausgewählten
Geräte, und wählen Sie den Kontextmenübefehl Parameter - Unlock.
Nun wird das Fenster für die Eingabe des Gerätekennworts angezeigt. Geben Sie wie unter 2-9-1 Schutz der Gerätekonfiguration (Seite 48) beschrieben das Kennwort für die ausgewählten Geräte ein, und klicken Sie auf OK.
Nach Aufhebung des Konfigurationsschutzes wird das zu dem Gerätesymbol im virtuellen Netzwerk gehörende Sicherheitssymbol wieder wie zuvor (Verified Configuration Parame­ter-Symbol) angezeigt.
Hinweis: Nach der Änderung der Geräteparameter müssen diese zunächst wieder verifi-
ziert werden, bevor die Konfiguration wieder geschützt werden kann.
48 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators

2-10 Zurücksetzen des Geräts und Änderung des Gerätestatus

In diesem Abschnitt wird erläutert, wie Sicherheitsgeräte zurückgesetzt werden und ihr Status geändert wird. Manche Geräte unterstützen möglicherweise keine Statusänderung.
2-10-1 Möglichkeiten zum Zurücksetzen von Geräten
Es existieren drei Varianten zum Zurücksetzen von Sicherheitsgeräten.
Rücksetzvariante Beschreibung
Emulate cycling power. Zurücksetzen wie beim Aus- und Wiedereinschalten der
Spannungsversorgung.
Return to the out-of-box configuration, and then emulate cycling power.
Return information except for specified parameters to the out-of-box configurati­on, and then emulate cycling power.
Im nichtflüchtigen Speicher des Schutzgeräts sind die folgenden Informationen gespeichert:
Typ Standard-
einstellung
Geräteparameter Nicht konfiguriert Herunterladen der
Knotenadresse (Software­einstellung)
Baudrate (Software­einstellung)
TUNID (Target Unique
Node Identifier) Kennwort Kein Kennwort Änderung des
CFUNID (Configuration
Owning UNID) OCPUNID
(Output Connection Point Owning UNID)
63 Änderung der
125 Kbit/s Änderung der
Nicht eingestellt Erstmaliges
Nicht eingestellt Erstmaliges
Nicht eingestellt Beim Start der er-
Zurücksetzen der im nichtflüchtigen Speicher des Geräts enthaltenen Informationen auf die Standardeinstellungen mit anschließendem Neustart.
Zurücksetzen der im nichtflüchtigen Speicher des Geräts ent­haltenen Informationen mit Ausnahme der anwenderdefinierten Daten auf die Standardeinstellungen mit anschließendem Neustart.
Zeitpunkt des Einstellung
Parameter
Knotenadresse
Baudrate
Herunterladen der Parameter
Kennworts
Herunterladen der Parameter
sten Sicherheits­kommunikation
Beschreibung
Vom Anwender erstellte Programme und Parametereinstellungen
Knotenadresse beim Einschalten des Geräts mit aktivierter Softwareeinstellung
Baudrate beim Einschalten des Geräts mit aktivierter Softwareeinstellung (nur NE1A-SCPU01)
Der Bezeichner des lokalen Knotens im Safety Netzwerk in Kombination mit der Netzwerknummer und der Knotenadresse
Für ein Gerät eingestelltes Kennwort
Eindeutiger Bezeichner (UNID) der Konfigurationsquelle
UNID des Sicherheits-Masters, der eine Sicherheitsausgangsverbindung öffnet
Die oben aufgeführten Informationen sind im nichtflüchtigen Speicher des Geräts gespeichert und werden daher – nachdem sie einmal eingestellt wurden – beim Aus- und Wiedereinschalten der Spannungsversor­gung nicht gelöscht. Zum Löschen der Informationen, d. h. zur Rückkehr zu den Standardeinstellungen, wäh­len Sie eine der Optionen Return to the out-of-box configuration, and then emulate cycling power oder Return to the out-of-box configuration except to preserve the following parameters, and then emulate cycling power.
! VORSICHT
Werden alte Konfigurationsdaten vor dem Anschluss des Geräts an das Netzwerk nicht gelöscht, kann dies zu einem Ausfall der Sicherheitsfunktionen, Verletzungen und Todesfällen führen.
2-10 Zurücksetzen des Geräts und Änderung des Gerätestatus 49
2-10-2 Zurücksetzen von Geräten
Das Zurücksetzen von Geräten kann auf verschiedene Arten erfolgen. Dazu ist es erforderlich, dass der Netzwerkkonfigurator online, d. h. mit dem Netzwerk verbunden ist.
(1) Wählen Sie ein oder mehrere Geräte aus, und wählen Sie in der Menüleiste Device - Reset. (2) Wählen Sie ein oder mehrere Geräte aus, klicken Sie mit der rechten Maustaste auf die ausgewählten
Geräte, und wählen Sie den Kontextmenübefehl Reset.
Nun wird das Dialogfeld Reset für die einzelnen Geräte angezeigt (siehe nachstehendes Beispiel). Wählen Sie die gewünschte Rücksetzvariante aus, geben Sie das Gerätekennwort ein, und klicken Sie dann auf OK.
Um beispielsweise die aktuelle Kennworteinstellung mehrerer Geräte mit demselben Kennwort zu erhalten, aber die anderen Informationen auf die Standardeinstellungen zurückzusetzen, wählen Sie die folgenden Einstellungen:
2-10-3 Rücksetzvarianten und Gerätestatus
Welche der Rücksetzvarianten gewählt werden kann, hängt vom aktuellen Gerätestatus ab:
Rücksetzvariante Gerätestatus
Sicherheitsverbin­dung hergestellt und Konfiguration geschützt
Emulate cycling power Zurücksetzen
nicht möglich
Return to the out-of-box configuration, and then emulate cycling power.
Return information except for specified parameters to the out-of-box configuration, and then emulate cycling power.
Zurücksetzen nicht möglich
Zurücksetzen nicht möglich
Sicherheitsverbin­dung hergestellt und Konfiguration geschützt
Zurücksetzen nicht möglich
Zurücksetzen nicht möglich
Zurücksetzen nicht möglich
Sicherheitsverbin­dung nicht hergestellt und Konfiguration geschützt
Zurücksetzen möglich
Zurücksetzen nicht möglich
Zurücksetzen nicht möglich
Sicherheitsverbin­dung nicht hergestellt und Konfiguration geschützt
Zurücksetzen möglich
Zurücksetzen möglich
Zurücksetzen möglich
50 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators
2-10-4 Ändern des Gerätestatus
Die Änderung des Gerätestatus wird nicht von allen Geräten unterstützt. Der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) kann zwischen den beiden Betriebsarten IDLE
und RUN umschalten. Detailinformationen zu den Betriebsarten des Sicherheitsnetzwerk-Controllers finden Sie im NE1A-SCPU01 Bedienerhandbuch für den Sicherheitsnetzwerk-Controller (Z906).
Bei DST1-Sicherheits-E/A-Modulen besteht keine Notwendigkeit zur Änderung der Betriebsart. Die Änderung der Betriebsart eines Geräts kann auf verschiedene Arten erfolgen. Dazu ist es erforderlich,
dass der Netzwerkkonfigurator online, d. h. mit dem Netzwerk verbunden ist. (1) Wählen Sie das Gerät aus, und wählen Sie in der Menüleiste Device - Change Mode, gefolgt von der
gewünschten Betriebsart. (2) Wählen Sie das Gerät aus, klicken Sie mit der rechten Maustaste auf das ausgewählte Gerät, und wäh-
len Sie den Kontextmenübefehl Change Mode, gefolgt von der gewünschten Betriebsart. Nun wird das Fenster für die Eingabe des Gerätekennworts angezeigt. Geben Sie das Kennwort für die aus-
gewählten Geräte ein, und klicken Sie auf OK.
2-10 Zurücksetzen des Geräts und Änderung des Gerätestatus 51
52 Kapitel 2: Grundfunktionen des Netzwerkkonfigurators

Kapitel 3: Konstruktion eines Sicherheitsnetzwerks

3-1 Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3-1-1 Konstruktion eines neuen Sicherheitsnetzwerks. . . . . . . . . . . . . . . . . . 54
3-1-2 Modifizieren eines bestehenden Sicherheitsnetzwerks . . . . . . . . . . . . . . 56
3-2 Überprüfung der benötigten Netzwerkbandbreite . . . . . . . . . . . . . . . . . . . . . . 59
3-2-1 Überprüfung der für die Sicherheits-E/A-Kommunikation benötigten
Netzwerkbandbreite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3-2-2 Zuteilung von Netzwerkbandbreite. . . . . . . . . . . . . . . . . . . . . . . . . 60
3-2-3 EPI-Berechnung – Ein Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3-3 Berechnung und Überprüfung der maximalen Reaktionszeit. . . . . . . . . . . . . . . . 63
3-3-1 Reaktionszeit – Das Konzept . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3-3-2 Berechnung der maximalen Reaktionszeit. . . . . . . . . . . . . . . . . . . . . 64
3-3-3 Überprüfung der maximalen Reaktionszeit . . . . . . . . . . . . . . . . . . . . 67
53

3-1 Anwendungen

Dieses Kapitel erläutert die Konstruktion eines DeviceNet Safety Netzwerks für die beiden folgenden Fälle: (1) Konstruktion eines neuen Sicherheitsnetzwerks (2) Modifizieren eines bestehenden Sicherheitsnetzwerks
3-1-1 Konstruktion eines neuen Sicherheitsnetzwerks
Dieser Abschnitt erläutert die Vorgehensweise für die Einrichtung eines Systems durch Konzeption eines neuen Sicherheitsnetzwerks mithilfe des Netzwerkkonfigurators und anschließendem Herunterladen der Parameter in die Geräte im Netzwerk.
Konzeption und Programmierung
1. Aufrufen des Netzwerkkonfigurators Rufen Sie den Netzwerkkonfigurator auf.
Siehe 2-1-1 Aufrufen und Beenden des Netzwerkkonfigurators (Seite 27).
2. Erstellen des virtuellen Netzwerks Erstellen Sie durch Hinzufügen von Geräten aus der Hardwareliste das virtuelle Netzwerk. Legen Sie
außerdem bei Bedarf die Netzwerknummer fest. Siehe 2-4 Erstellen eines virtuellen Netzwerks (Seite 34).
3. Bearbeiten und Programmieren von Geräteparametern Legen Sie die Parameter für die im virtuellen Netzwerk konfigurierten DST1-Sicherheits-E/A-Module
fest. Siehe Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen (Seite 69) und Bedienerhand-
buch für Sicherheits-E/A-Module der Serie DST1 (Z904). Legen Sie die Parameter für den im virtuellen Netzwerk konfigurierten Sicherheitsnetzwerk-Controller
NE1A-SCPU01 fest. Siehe Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers (Seite 79) und NE1A-
SCPU01 Bedienerhandbuch für den Sicherheitsnetzwerk-Controller (Z906). Programmieren Sie den im virtuellen Netzwerk konfigurierten Sicherheitsnetzwerk-Controller NE1A-
SCPU01. Siehe Kapitel 6: Programmierung des Sicherheitsnetzwerk-Controllers (Seite 97) und NE1A-SCPU01
Bedienerhandbuch für den Sicherheitsnetzwerk-Controller (Z906).
4. Überprüfung der benötigten Netzwerkbandbreite Kontrollieren Sie, dass die für die Sicherheits-E/A-Kommunikation benötigte Bandbreite die zulässige
Bandbreite des Netzwerks nicht überschreitet. Sollte die zulässige Bandbreite des Netzwerks überschrit­ten werden, ist eine Neuauslegung der Netzwerkkonfiguration, beginnend mit Schritt 2, erforderlich.
Siehe 3-2 Überprüfung der benötigten Netzwerkbandbreite (Seite 59).
5. Berechnung und Überprüfung der maximalen Reaktionszeit Berechnen Sie die maximale Reaktionszeit aller Sicherheitsketten, und stellen Sie sicher, dass diese
den Anforderungen an das System genügt. Sollten die Anforderungen an das System nicht erfüllt sein, ist eine Neuauslegung der Netzwerkkonfiguration, beginnend mit Schritt 2, erforderlich.
Siehe 3-3 Berechnung und Überprüfung der maximalen Reaktionszeit (Seite 63).
6. Speichern der Netzwerkkonfigurationsdatei Speichern Sie die Netzwerkkonfigurationsdatei mit dem abgeschlossenen Netzwerkentwurf.
Siehe 2-5-2 Speichern der Netzwerkkonfigurationsdatei (Seite 38).
7. Beenden des Netzwerkkonfigurators Beenden Sie den Netzwerkkonfigurator.
Die folgenden Operationen erfolgen nach Installation und Verdrahtung des Netzwerks. Hierzu muss der Netzwerkkonfigurator mit dem Netzwerk verbunden werden.
WICHTIG: Weisen Sie jedem Sicherheitsnetzwerk oder Sicherheitssubnetzwerk eine eindeutige Sicher-
heitsnetzwerknummer zu.
Konfiguration
8. Aufrufen des Netzwerkkonfigurators und Verbinden des Netzwerkkonfigurators mit dem Netzwerk. Rufen Sie den Netzwerkkonfigurator auf, und verbinden Sie ihn über die USB-Schnittstelle des Sicher-
heitsnetzwerk-Controllers NE1A (NE1A-SCPU01) oder über eine DeviceNet-Schnittstellenkarte mit dem Netzwerk.
Siehe 2-3 Verbinden mit dem Netzwerk (Seite 32).
9. Laden der Netzwerkkonfigurationsdatei Laden Sie die Netzwerkkonfigurationsdatei mit dem abgeschlossenen Netzwerkentwurf.
Siehe 2-5-3 Laden von Netzwerkkonfigurationsdateien (Seite 39).
10. Zurücksetzen von Geräten Bei einer Änderung der Konfiguration aufgrund der Ergebnisse des Anwendertests oder beim erneuten
Herunterladen der Parameter muss vor dem Herunterladen der neuen Parameter die vorherige Konfi­guration gelöscht werden. Setzen Sie dazu das Gerät zurück, indem Sie die Rücksetzvariante auf Return to the out-of-box configuration, and then emulate cycling power setzen.
54 Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
Siehe 3-1-2 Modifizieren eines bestehenden Sicherheitsnetzwerks (Seite 56).
11. Herunterladen von Geräteparametern Laden Sie die Parameter in alle Geräte herunter.
Siehe 2-7-3 Herunterladen von Geräteparametern (Seite 41).
12. Verifizierung der heruntergeladenen Geräteparameter und der Sicherheitssignaturen Verifizieren Sie die Parameter aller Geräte, und kontrollieren Sie, ob die von Ihnen eingegebenen Gerä-
teparameter und Programme korrekt heruntergeladen und in den Geräten gespeichert wurden. Siehe 2-8 Verifizierung der Parameter (Seite 45).
13. Speichern der Netzwerkkonfigurationsdatei Speichern Sie die Netzwerkkonfigurationsdatei, nachdem Sie die Parameter aller Geräte verifiziert
haben. Siehe 2-5-2 Speichern der Netzwerkkonfigurationsdatei (Seite 38).
14. Beenden des Netzwerkkonfigurators Beenden Sie den Netzwerkkonfigurator.
WICHTIG: • Verifizieren Sie nach dem Herunterladen der Geräteparameter die Parameter, um sicherzu-
stellen, dass die in den einzelnen Geräten gespeicherten Parameter und Sicherheitssignatu­ren korrekt sind.
• Wenn Sie für die Einstellung Open Type der Sicherheitsverbindung die Einstellung Open Only verwenden, müssen Sie kontrollieren, dass der Sicherheits-Master und der Sicherheits­Slave ordnungsgemäß konfiguriert sind.
Anwendertest
15. Anwendertest Der Anwender muss persönlich die Geräteparameter und die Operation der Geräte verifizieren, um zu
bestätigen, dass die Anforderungen an das Sicherheitssystem erfüllt sind.
16. Aufrufen des Netzwerkkonfigurators und Verbinden des Netzwerkkonfigurators mit dem Netzwerk. Rufen Sie den Netzwerkkonfigurator auf, und verbinden Sie ihn über die USB-Schnittstelle des Sicher-
heitsnetzwerk-Controllers NE1A (NE1A-SCPU01) oder über eine DeviceNet-Schnittstellenkarte mit dem Netzwerk.
Siehe 2-3 Verbinden mit dem Netzwerk (Seite 32).
17. Laden der Netzwerkkonfigurationsdatei Laden Sie die Netzwerkkonfigurationsdatei mit den bereits überprüften Parametern.
Siehe 2-5-3 Laden von Netzwerkkonfigurationsdateien (Seite 39).
18. Konfigurationsschutz Schützen Sie die Konfiguration aller Geräte, um dadurch anzuzeigen, dass die Parameter verifiziert
worden sind, und um die Parameter vor irrtümlichen Überschreiben zu schützen. Siehe 2-9-1 Schutz der Gerätekonfiguration (Seite 48).
19. Speichern der Netzwerkkonfigurationsdatei Speichern Sie die Netzwerkkonfigurationsdatei mit der geschützten Konfiguration.
Siehe 2-5-2 Speichern der Netzwerkkonfigurationsdatei (Seite 38).
20. Beenden des Netzwerkkonfigurators Beenden Sie den Netzwerkkonfigurator.
! VORSICHT
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, müssen vor Inbetriebnahme des Systems geeignete Tests durchgeführt werden, um die Korrektheit der Konfigurationsdaten aller Geräte und deren ordnungsgemäße Funktion sicherzustellen.
WICHTIG: • Nach der Konfiguration aller Geräte muss ein Anwendertest durchgeführt werden, um die Kon-
figurationsdaten aller Geräte und deren ordnungsgemäße Funktion zu überprüfen. Weiterhin werden im Rahmen des Anwendertests die Sicherheitssignaturen der einzelnen Geräte über­prüft.
• Nach erfolgreichem Abschluss des Anwendertests muss der Konfigurationsschutz aktiviert werden.
Starten des Systems
21. Starten des Systems Starten Sie das System.
3-1 Anwendungen 55
3-1-2 Modifizieren eines bestehenden Sicherheitsnetzwerks
Dieser Abschnitt erläutert die Vorgehensweise zum Modifizieren eines Sicherheitsnetzwerks nach der Inbe­triebnahme des Systems.
Modifizieren des Systems
1. Anhalten des Systems Schalten Sie die Spannungsversorgung sich bewegender Systemkomponenten (z. B. Motoren) aus,
und halten Sie das System an. Belassen Sie die Spannungsversorgung des Netzwerks und des Sicher­heitsnetzwerk-Controllers NE1A (NE1A-SCPU01) eingeschaltet.
2. Aufrufen des Netzwerkkonfigurators und Verbinden des Netzwerkkonfigurators mit dem Netzwerk. Rufen Sie den Netzwerkkonfigurator auf, und verbinden Sie ihn über die USB-Schnittstelle des Sicher-
heitsnetzwerk-Controllers NE1A (NE1A-SCPU01) oder über eine DeviceNet-Schnittstellenkarte mit dem Netzwerk.
Siehe 2-1-1 Aufrufen und Beenden des Netzwerkkonfigurators (Seite 27) und 2-3 Verbinden mit dem Netzwerk (Seite 32).
3. Hochladen der Netzwerkkonfiguration Laden Sie die Netzwerkkonfiguration hoch, um die aktuelle Netzwerkkonfiguration zu ermitteln.
Siehe 2-4 Erstellen eines virtuellen Netzwerks (Seite 34).
4. Aufheben des Konfigurationsschutzes Heben Sie den Konfigurationsschutz aller Geräte auf, um die Netzwerkkonfiguration ändern zu können.
Siehe 2-9-2 Aufheben des Konfigurationsschutzes (Seite 48).
5. Zurücksetzen von Geräten Löschen Sie die Konfiguration eines Geräts, bevor Sie die Geräteparameter und die Knotenadresse
ändern. Setzen Sie dazu das Gerät zurück, indem Sie die Rücksetzvariante auf Return to the out-of- box configuration, and then emulate cycling power setzen.
6. Beenden des Netzwerkkonfigurators Beenden Sie den Netzwerkkonfigurator.
7. Modifizieren des Systems Nehmen Sie die der gewünschten Systemmodifikation entsprechenden Änderungen an dem Netzwerk,
der Verdrahtung, den Knotenadressen und den Geräten im Netzwerk vor. Neu hinzugefügte Schutzge­räte müssen vorab konfiguriert werden.
! VORSICHT
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, müssen alte Konfigurationsdaten vor dem Anschluss eines Geräts an das Netzwerk gelöscht werden.
! VORSICHT
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden,
müssen vor dem Anschluss eines Geräts an das Netzwerk die Knotenadresse und die Baudrate eingestellt werden.
Hinweis: Für die Verwendung der gespeicherten Netzwerkkonfigurationsdatei besteht keinerlei Notwendig-
keit, da im Rahmen dieser Vorgehensweise der Konfigurationsschutz der Geräte aufgehoben wird und die Geräte auf ihre Standardkonfiguration zurückgesetzt werden.
Neukonzeption des Systems
8. Aufrufen des Netzwerkkonfigurators Rufen Sie den Netzwerkkonfigurator auf, um das Netzwerk neu zu konzipieren.
9. Laden der Netzwerkkonfigurationsdatei Laden Sie die gespeicherte Netzwerkkonfigurationsdatei mit der geschützten Konfiguration.
Siehe 2-5-3 Laden von Netzwerkkonfigurationsdateien (Seite 39).
10. Modifizieren des virtuellen Netzwerks Nehmen Sie durch Änderung der Knotenadressen und Hinzunahme oder Löschen von Geräten die der
gewünschten Systemmodifikation entsprechenden Änderungen vor. Siehe 2-4 Erstellen eines virtuellen Netzwerks (Seite 34).
11. Ändern der Geräteparameter und des Programms Führen Sie die der gewünschten Systemmodifikation entsprechenden Änderungen der Parameter der
im virtuellen Netzwerk konfigurierten DST1-Sicherheits-E/A-Module durch. Siehe Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen (Seite 69) und Bedienerhand-
buch für Sicherheits-E/A-Module der Serie DST1 (Z904).
56 Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
Führen Sie die der gewünschten Systemmodifikation entsprechenden Änderungen der Parameter des im virtuellen Netzwerk konfigurierten Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) durch.
Siehe Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers (Seite 79) und NE1A- SCPU01 Bedienerhandbuch für den Sicherheitsnetzwerk-Controller (Z906).
Führen Sie die der gewünschten Systemmodifikation entsprechenden Änderungen des Programms des im virtuellen Netzwerk konfigurierten Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) durch.
Siehe Kapitel 6: Programmierung des Sicherheitsnetzwerk-Controllers (Seite 97) und NE1A-SCPU01 Bedienerhandbuch für den Sicherheitsnetzwerk-Controller (Z906).
12. Verifizierung der benötigten Netzwerkbandbreite Kontrollieren Sie, dass die für die Sicherheits-E/A-Kommunikation benötigte Bandbreite die zulässige
Bandbreite des Netzwerks nicht überschreitet. Sollte die zulässige Bandbreite des Netzwerks über­schritten werden, ist die gewünschte Systemmodifikation einer erneuten kritischen Prüfung zu unterzie­hen.
Siehe 3-2 Überprüfung der benötigten Netzwerkbandbreite (Seite 59).
13. Neuberechnung und Überprüfung der maximalen Reaktionszeit Berechnen Sie die maximale Reaktionszeit aller Sicherheitsketten, und stellen Sie sicher, dass diese
den Anforderungen an das System genügt. Sollten die Anforderungen an das System nicht erfüllt sein, ist die gewünschte Systemmodifikation einer erneuten kritischen Prüfung zu unterziehen.
Siehe 3-3 Berechnung und Überprüfung der maximalen Reaktionszeit (Seite 63).
14. Speichern der Netzwerkkonfigurationsdatei Speichern Sie die Netzwerkkonfigurationsdatei mit den durchgeführten Änderungen.
Siehe 2-5-2 Speichern der Netzwerkkonfigurationsdatei (Seite 38).
15. Beenden des Netzwerkkonfigurators Beenden Sie den Netzwerkkonfigurator.
Die folgenden Operationen erfolgen nach Durchführung der Änderungen an dem Netzwerksystem. Hierzu muss der Netzwerkkonfigurator mit dem Netzwerk verbunden werden.
WICHTIG: • Weisen Sie bei der Einrichtung jedem Netzwerk oder Subnetzwerk eine eindeutige Netzwer-
knummer zu.
• Werden die Parameter eines Sicherheits-Slaves oder eines Standard-Slaves geändert, ent­sprechen die Parameterinformationen nicht mehr denen im Sicherheits-Master oder Stan­dard-Master, in dem der Slave registriert ist. Aus diesem Grund wird ein gelbes Ausrufe­zeichensymbol [ ! ] neben dem Symbol für den Slave angezeigt. Wird dieses Symbol ange­zeigt, müssen Sie die Slave-Informationen überprüfen. Öffnen Sie dazu für den Master das Dialogfeld Edit Parameter. Weisen Sie bei der Einrichtung jedem Netzwerk oder Subnetz- werk mit Sicherheits-Slaves eine eindeutige Netzwerknummer zu.
Hinweis: Werden die Geräteparameter einer geschützten Konfiguration geändert, ändert sich die Farbe
des Schlüsselsymbols nach Gelb.
Neukonfiguration
16. Aufrufen des Netzwerkkonfigurators und Verbinden des Netzwerkkonfigurators mit dem Netzwerk. Rufen Sie den Netzwerkkonfigurator auf, und verbinden Sie ihn über die USB-Schnittstelle des Sicher-
heitsnetzwerk-Controllers NE1A (NE1A-SCPU01) oder über eine DeviceNet-Schnittstellenkarte mit dem Netzwerk.
Siehe 2-3 Verbinden mit dem Netzwerk (Seite 32).
17. Laden der Netzwerkkonfigurationsdatei Laden Sie die Netzwerkkonfigurationsdatei mit den abgeschlossenen Konzeptänderungen.
Siehe 2-5-3 Laden von Netzwerkkonfigurationsdateien (Seite 39).
18. Herunterladen von Geräteparametern Laden Sie die Parameter in alle Geräte herunter.
Siehe 2-7-3 Herunterladen von Geräteparametern (Seite 41).
19. Verifizierung der heruntergeladenen Geräteparameter und der Sicherheitssignaturen Verifizieren Sie die Parameter aller Geräte, bei denen ein Symbol anzeigt, dass die Parameter noch
nicht verifiziert wurden, und kontrollieren Sie, ob die von Ihnen eingegebenen Geräteparameter und Programme korrekt heruntergeladen und in den Geräten gespeichert wurden.
Siehe 2-8 Verifizierung der Parameter (Seite 45).
20. Speichern der Netzwerkkonfigurationsdatei Speichern Sie die Netzwerkkonfigurationsdatei, nachdem Sie die Parameter aller Geräte verifiziert
haben. Siehe 2-5-2 Speichern der Netzwerkkonfigurationsdatei (Seite 38).
21. Beenden des Netzwerkkonfigurators Beenden Sie den Netzwerkkonfigurator.
3-1 Anwendungen 57
WICHTIG: • Überprüfen Sie nach dem Herunterladen der Geräteparameter die Parameter, um sicherzu-
stellen, dass die in den einzelnen Geräten gespeicherten Parameter und Sicherheitssignatu­ren korrekt sind.
• Wenn Sie für die Einstellung Open Type der Sicherheitsverbindung die Einstellung Open Only verwenden, müssen Sie kontrollieren, dass der Sicherheits-Master und der Sicherheits­Slave ordnungsgemäß konfiguriert sind.
Hinweis: – Im Netzwerkkonfigurationsbereich wird die Konfiguration des Geräts als geschützt angezeigt,
jedoch wurde der Konfigurationsschutz des tatsächlichen Geräts bereits aufgehoben, so dass die Parameter runterladen werden können.
– Beim Herunterladen von Parametern in ein Gerät, bei dem die Farbe des Schlüsselsymbols
aufgrund von Parameteränderungen nach Gelb gewechselt ist, muss das Symbol anschlie­ßend wieder den Status vor der Überprüfung annehmen (weißes Symbol [ S ]).
– Beim Herunterladen von Parametern in ein Gerät, bei dem die Farbe des Schlüsselsymbols
nicht gewechselt ist, da keine Parameteränderungen aufgetreten sind, muss das Symbol an­schließend wieder den Status annehmen, der den erfolgreichen Abschluss der Überprüfung anzeigt (grünes Symbol [ S ]).
Zusätzliche Anwendertests
22. Anwendertest Der Anwender muss persönlich die Geräteparameter und die Operation der Geräte überprüfen, um zu
bestätigen, dass die Anforderungen an das Sicherheitssystem erfüllt sind.
23. Aufrufen des Netzwerkkonfigurators und Verbinden des Netzwerkkonfigurators mit dem Netzwerk. Rufen Sie den Netzwerkkonfigurator auf, und verbinden Sie ihn über die USB-Schnittstelle des Sicher-
heitsnetzwerk-Controllers NE1A (NE1A-SCPU01) oder über eine DeviceNet-Schnittstellenkarte mit dem Netzwerk.
Siehe 2-3 Verbinden mit dem Netzwerk (Seite 32).
24. Laden der Netzwerkkonfigurationsdatei Laden Sie die gespeicherte Netzwerkkonfigurationsdatei mit den überprüften Parametern.
Siehe 2-5-3 Laden von Netzwerkkonfigurationsdateien (Seite 39).
25. Konfigurationsschutz Schützen Sie die Konfiguration aller Geräte, um dadurch anzuzeigen, dass die Parameter überprüft
worden sind, und um die Parameter vor irrtümlichen Überschreiben zu schützen. Siehe 2-9-1 Schutz der Gerätekonfiguration (Seite 48).
26. Speichern der Netzwerkkonfigurationsdatei Speichern Sie die Netzwerkkonfigurationsdatei mit der geschützten Konfiguration.
Siehe 2-5-2 Speichern der Netzwerkkonfigurationsdatei (Seite 38).
27. Beenden des Netzwerkkonfigurators Beenden Sie den Netzwerkkonfigurator.
! VORSICHT
Um eine Beeinträchtigung der Sicherheitsfunktionen mit der damit verbundenen Gefahr schwerer Verletzungen zu vermeiden, müssen vor Inbetriebnahme des Systems geeignete Tests durchgeführt werden, um die Korrektheit der Konfigurationsdaten aller Geräte und deren ordnungsgemäße Funktion sicherzustellen.
WICHTIG: • Nach der Konfiguration aller Geräte muss ein Anwendertest durchgeführt werden, um die Kon-
figurationsdaten aller Geräte und deren ordnungsgemäße Funktion zu überprüfen. Weiterhin werden im Rahmen des Anwendertests die Sicherheitssignaturen der einzelnen Geräte über­prüft.
• Nach erfolgreichem Abschluss des Anwendertests muss der Konfigurationsschutz aktiviert werden.
Neustart des Systems
28. Starten des Systems Starten Sie das System.
58 Kapitel 3: Konstruktion eines Sicherheitsnetzwerks

3-2 Überprüfung der benötigten Netzwerkbandbreite

Annähernd 100 % der Netzwerkbandbreite von DeviceNet können tatsächlich verwendet werden. Führen die Einstellungen zu einer Überschreitung der zulässigen Bandbreite, kommt es jedoch zum Auftreten von Zeitüberschreitungsfehlern.
Dieser Abschnitt erläutert die Vorgehensweise zur Überprüfung der für die Sicherheits-E/A-Kommunikation im konzipierten Netzwerk verwendeten Netzwerkbandbreite und zur Berechnung des EPIs (Nenn-Paketin­tervall) anhand des Bandbreitennutzungsfaktors.
3-2-1 Überprüfung der für die Sicherheits-E/A-Kommunikation benötigten
Netzwerkbandbreite
Im unteren Abschnitt des Netzwerkkonfigurationsbereichs zeigt der Netzwerkkonfigurator den für die Sicher­heits-E/A-Kommunikation der im virtuellen Netzwerk eingerichteten Verbindungen verwendeten prozentua­len Anteil an der Netzwerkbandbreite an.
Die Anzeige des verwendeten prozentualen Anteils der Netzwerkbandbreite erfolgt separat für alle Baudraten.
Ausschließliche Verwendung von Sicherheits-E/A-Kommunikation Bei ausschließlicher Verwendung von Sicherheits-E/A-Kommunikation kann der für die Sicherheits-E/A-
Kommunikation verwendete prozentuale Anteil der Netzwerkbandbreite problemlos bis zu ca. 90 % betra­gen.
Überschreitet der prozentuale Anteil 90 %, so bestimmen Sie das durchschnittliche EPI (siehe nachstehen­den Abschnitt), und verwenden Sie diesen Wert als Referenz für das Festlegen der Verbindungen.
WICHTIG: Behalten Sie für das Herstellen von Verbindungen und für die Kommunikationsaktivität des
Netzwerkkonfigurators mindestens 10 % der Netzwerkbandbreite in Reserve. Verwendet die Anwendung Kommunikation mit expliziten Meldungen, wird zusätzliche Netzwerkbandbreite benötigt. Bestimmen Sie in diesem Fall basierend auf der Menge der Daten und der Häufigkeit der Kommunikation die erforderliche Netzwerkbandbreite für die Kommunikation mit expliziten Meldungen.
Gemeinsame Verwendung von Sicherheits- und Standard-E/A-Kommunikation
Finden im Netzwerk sowohl Sicherheits- als auch Standard-E/A-Kommunikation statt, muss die erforderliche Netzwerkbandbreite für jede dieser Kommunikationsarten separat bestimmt werden. In diesem Fall müssen Sie kontrollieren, dass die für die Sicherheits-E/A-Kommunikation benötigte Bandbreite den bestimmten Wert nicht überschreiten.
Der Netzwerkkonfigurator kann das durchschnittliche EPI berechnen. Hierfür müssen Sie die für die ver­schiedenen Kommunikationsarten benötigte Netzwerkbandbreite eingeben.
3-2 Überprüfung der benötigten Netzwerkbandbreite 59
3-2-2 Zuteilung von Netzwerkbandbreite
Die Berechnung des mittleren EPIs für die Sicherheits- und die Standard-E/A-Kommunikation erfolgt durch die Eingabe des Bandbreitennutzungsfaktors für die beiden Kommunikationsarten in den Netzwerkkonfigu­rator.
Gehen Sie zum Berechnen des EPIs wie folgt vor:
1. Richten Sie mithilfe des Netzwerkkonfigurators das vorgesehene virtuelle Netzwerk ein.
2. Klicken Sie im unteren Abschnitt des Netzwerkkonfigurationsbereichs auf EPI Calculation.
3. Geben Sie die für die Sicherheits-E/A-Kommunikation und die für die Standard-E/A-Kommunikation be­nötigte Netzwerkbandbreite ein, und klicken Sie auf Calculate.
4. Für jede einzelne Baudrate wird nun das mittlere EPI für alle Verbindungen der Sicherheits-E/A-Kom­munikation sowie die Kommunikationszykluszeit für die Standard-E/A-Kommunikation angezeigt. Über­prüfen Sie das EPI für die Sicherheits-E/A-Kommunikation sowie die Kommunikationszykluszeit des Standard-Masters für die verwendete Baudrate.
WICHTIG: • Behalten Sie für das Herstellen von Verbindungen und für die Kommunikationsaktivität des
Netzwerkkonfigurators mindestens 10 % der Netzwerkbandbreite in Reserve. Verwendet die Anwendung Kommunikation mit expliziten Meldungen, wird zusätzliche Netzwerkbandbreite benötigt. Bestimmen Sie in diesem Fall basierend auf der Menge der Daten und der Häufigkeit der Kommunikation die erforderliche Netzwerkbandbreite für die Kommunikation mit expliziten Meldungen.
• Bei dem Ergebnis dieser Berechnung handelt es sich um einen Mittelwert für alle Sicherheits­verbindungen. Verwenden Sie diesen Wert als Anhaltswert. Passen Sie das EPI für das gesamte Netzwerk an, indem Sie das EPI für Verbindungen, die eine kurze Reaktionszeit erfordern, verkürzen, und das EPI für Verbindungen, die keine derart schnelle Reaktion erfor­dern, verlängern.
• Kontrollieren Sie, dass der im unteren Abschnitt des Netzwerkkonfigurationsbereichs ange­zeigte Nutzungsfaktor den zugeteilten Wert nicht überschreitet, wenn Sie basierend auf den Ergebnissen der Berechnung das EPI für das gesamte Netzwerk anpassen. Wird die berech­nete Bandbreite nicht ordnungsgemäß den Standardverbindungen zugewiesen, kann es zum Auftreten von Zeitüberschreitungsfehlern bei der Kommunikation kommen, da die Sicher­heits-E/A-Kommunikation Vorrang vor der Standard-E/A-Kommunikation hat.
• Die insgesamt für Sicherheits- und die Standardverbindungen verwendete Netzwerkband­breite darf maximal 90 % des Maximalwerts betragen, d. h., mindestens 10 % der verfügba­ren Bandbreite müssen für die Kommunikation mit expliziten Meldungen reserviert bleiben.
• Führen Sie einen Anwendertest durch, um sicherzustellen, dass es mit den eingestellten Werten keine Probleme gibt.
Hinweis: – Soll im Netzwerk keine Standard-E/A-Kommunikation stattfinden, setzen Sie die für Standard-
verbindungen verwendete Netzwerkbandbreite auf Null.
– Die Auflösung für das EPI beträgt 1 ms. Bei Verwendung des berechneten Werts ist die zu ver-
wendende Netzwerkbandbreite daher möglicherweise kleiner als der zugeteilte Wert.
60 Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
3-2-3 EPI-Berechnung – Ein Beispiel
Anhand der folgenden Netzwerkkonfiguration wird exemplarisch die Berechnung des EPIs demonstriert. Die Baudrate beträgt 500 Kbit/s.
Der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) richtet Sicherheitsverbindungen zwischen vier Sicherheits-Eingangsmodulen DST1-ID12SL-1 und vier Sicherheits-E/A-Modulen DST1-MD16SL-1 ein. Für alle Sicherheitsverbindungen werden die Standardwerte verwendet, das EPI beträgt 10 ms.
Weiterhin richtet die Standard-SPS CJ1W-DRM21 Standardverbindungen zwischen vier Eingangsmodulen DRT2-ID16 und vier Ausgangsmodulen DRT2-OD16 ein. Für alle Standardverbindungen werden die Stan­dardwerte verwendet; die Kommunikationszykluszeit der Standard-SPS CJ1W-DRM21 wird automatisch ge­setzt, jedoch versucht die SPS, mit einer Zykluszeit von ca. 3,2 ms zu operieren.
3-2 Überprüfung der benötigten Netzwerkbandbreite 61
In diesem Fall teilen wir 70 % der verfügbaren Netzwerkbandbreite für Sicherheitsverbindungen und 20 % für Standardverbindungen zu.
Den Berechnungsergebnissen können Sie entnehmen, dass das EPI für die Sicherheitsverbindungen auf 7 ms und der Kommunikationszyklus des Standard-Masters auf 6 ms eingestellt werden kann.
Setzen Sie entsprechend der Berechnungsergebnisse das EPI aller durch den Sicherheitsnetzwerk-Control­ler NE1A (NE1A-SCPU01) unterhaltenen Sicherheitsverbindungen auf 7 ms.
Setzen Sie analog die Kommunikationszykluszeit der Standard-SPS CJ1W-DRM21 auf 6 ms.
62 Kapitel 3: Konstruktion eines Sicherheitsnetzwerks

3-3 Berechnung und Überprüfung der maximalen Reaktionszeit

Der letzte Schritt bei der Konzeption des Netzwerks besteht aus der Berechnung der Reaktionszeit der Si­cherheitsketten. Der Anwender muss persönlich überprüfen, dass die Reaktionszeit aller Sicherheitsketten den Anforderungen an das System genügt.
3-3-1 Reaktionszeit – Das Konzept
Die Reaktionszeit ist die maximale Zeitspanne zwischen dem Ansprechen eines Eingangsgeräts und der Betätigung (Ein- oder Ausschalten) des Ausgangsgeräts unter Berücksichtigung von Fehlern und Ausfällen in den Sicherheitsketten. Die Reaktionszeit ist der maßgebliche Faktor für die Berechnung des Sicherheits­abstands.
Die Reaktionszeit wird für jede einzelne Sicherheitskette berechnet. Im Folgenden finden Sie einige typische Beispiele für Sicherheitsketten:
(1) Standalone-System (Sicherheitsnetzwerk-Controller NE1A-SCPU01)
Sicherheits-
sensor/-schalter
NE1A-SCPU01
Aktor
(2) Dezentrale Eingabe / Lokale Ausgabe am Sicherheitsnetzwerk-Controller NE1A-SCPU01
Sicherheits-
sensor/-schalter
DST1-Sicher-
heits-E/A-Modul
Netzwerk
NE1A-SCPU01
Aktor
(3) Lokale Eingabe am Sicherheitsnetzwerk-Controller NE1A-SCPU01 / Dezentrale Ausgabe
Sicherheits-
sensor/-schalter
NE1A-SCPU01
Netzwerk
DST1-Sicher-
heits-E/A-Modul
Aktor
(4) Dezentrale Eingabe / Dezentrale Ausgabe
Sicherheits-
sensor/-schalter
DST1-Sicher-
heits-E/A-Modul
Netzwerk
NE1A-SCPU01
Netzwerk
DST1-Sicher-
heits-E/A-Modul
Aktor
Hinweis: Selbst beim Auftreten von Fehlern und Ausfällen in den Sicherheitsketten ist die maximale Reak-
tionszeit durch die Ausgangs-Ausschaltzeit nach oben beschränkt.
3-3 Berechnung und Überprüfung der maximalen Reaktionszeit 63
3-3-2 Berechnung der maximalen Reaktionszeit
Komponenten der Reaktionszeit
Im Folgenden finden Sie eine Aufstellung über die Komponenten, aus denen sich die Reaktionszeit der einzelnen Sicherheitsketten zusammensetzt.
(1) Standalone-System (Sicherheitsnetzwerk-Controller NE1A-SCPU01)
Sicherheits-
sensor/-schalter
Sensor/Schalter-
reaktionszeit
NE1A-SCPU01
Reaktionszeit bei
lokaler Ein- und
Ausgabe
(A)
Aktor
Aktor-
reaktionszeit
(2) Dezentrale Eingabe / Lokale Ausgabe am Sicherheitsnetzwerk-Controller NE1A-SCPU01
Sicherheits-
sensor/-schalter
Sensor/Schalter-
reaktionszeit
DST1-Sicher-
heits-E/A-Modul
Eingangs-
reaktionszeit
(E)
Netzwerk-
reaktionszeit
(G)
NE1A-SCPU01
Reaktionszeit
bei dezen-
traler Eingabe
und lokaler
Ausgabe
(B)
Aktor
Aktor -
reaktionszeit
(3) Lokale Eingabe am Sicherheitsnetzwerk-Controller NE1A-SCPU01 / Dezentrale Ausgabe
Netzwerk-
(G)
DST1-Sicher-
heits-E/A-Modul
Ausgangs-
reaktionszeit
(F)
Aktor
Aktor-
reaktionszeit
Sicherheits-
sensor/-schalter
Sensor/Schalter-
reaktionszeit
NE1A-SCPU01
Reaktionszeit
bei lokaler
Eingabe und
dezentraler
Ausgabe
(C)
reaktionszeit
(4) Dezentrale Eingabe / Dezentrale Ausgabe
Sicherheits-
sensor/-schalter
Sensor/Schalter-
reaktionszeit
DST1-Sicher-
heits-E/A-Modul
Eingangs-
reaktionszeit
(E)
Netzwerk-
reaktionszeit
(G)
NE1A-SCPU01
Reaktionszeit
bei dezentraler
Ein-
und Ausgabe
(D)
reaktionszeit
Netzwerk-
(G)
DST1-Sicher-
heits-E/A-Modul
Ausgangs-
reaktionszeit
(F)
Aktor
Aktor-
reaktionszeit
Formeln für die Berechnung der maximalen Reaktionszeit
Komponente Formel
A Reaktionszeit des Sicherheitsnetzwerk-Controllers
NE1A-SCPU01 bei lokaler Ein- und Ausgabe (ms)
B Reaktionszeit des Sicherheitsnetzwerk-Controllers
NE1A-SCPU01 bei dezentraler Eingabe und lokaler Ausgabe (ms)
C Reaktionszeit des Sicherheitsnetzwerk-Controllers
NE1A-SCPU01 bei lokaler Eingabe und dezentraler Ausgabe (ms)
D Reaktionszeit des Sicherheitsnetzwerk-Controllers
NE1A-SCPU01 bei dezentraler Ein- und Ausgabe (ms)
E Eingangsreaktionszeit des DST1-Sicherheits-E/A-
Moduls (ms)
F Ausgangsreaktionszeit des DST1-Sicherheits-E/A-
Moduls (ms)
G Netzwerkreaktionszeit (ms) Berechnungsergebnis des Netzwerkkonfigurators
Ein-/Ausschaltverzögerung + E/A-Aktualisierungs­zykluszeit + 2 * Zykluszeit des Sicherheitsnetz­werk-Controllers NE1A-SCPU01 + 2,5
Zykluszeit des Sicherheitsnetzwerk-Controllers NE1A-SCPU01 + 2,5
Ein-/Ausschaltverzögerung + E/A-Aktualisierungs­zykluszeit + 2 * Zykluszeit des Sicherheitsnetz­werk-Controllers NE1A-SCPU01
Zykluszeit des Sicherheitsnetzwerk-Controllers NE1A-SCPU01
Ein-/Ausschaltverzögerung + 16,2
6,2 + Relaisansprechzeit (nur DST1-MRD08SL-1)
WICHTIG: Wird der Ausgang eines Funktionsblocks in einem Sicherheitsnetzwerk-Controller-Programm
zur Eingangsseite des Funktionsblocks zurückgeführt, muss die Zykluszeit des Sicherheits­netzwerk-Controllers NE1A-SCPU01 zur Reaktionszeit der Sicherheitskette addiert werden.
Überprüfen Sie die Zykluszeit des Sicherheitsnetzwerk-Controllers NE1A-SCPU01, die E/A-Aktualisierungs­zykluszeit und die Netzwerkreaktionszeit im Netzwerkkonfigurator.
64 Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
Überprüfen Sie auf der Registerkarte Mode/Cycle Time des Dialogfelds Edit Device Parameters für den
Sicherheitsnetzwerk-Controller NE1A-SCPU01 die Zykluszeit und die E/A-Aktualisierungszeit. Überprüfen Sie auf der Registerkarte Safety Connection des Dialogfelds Edit Device Parameters für den
Sicherheitsnetzwerk-Controller NE1A-SCPU01 die Netzwerkreaktionszeit.
3-3 Berechnung und Überprüfung der maximalen Reaktionszeit 65
Berechnung der maximalen Reaktionszeit – Ein Beispiel
Beispiel 1: Dezentrale Eingabe / Lokale Ausgabe am Sicherheitsnetzwerk-Controller NE1A-SCPU01
Zykluszeit des Sicherheitsnetzwerk­Controllers = 7 ms E/A-Aktualisierungszykluszeit = 3,5 ms
DST1-Sicher­heits-E/A-Modul
Schalter
NE1A-SCPU01
Sicherheitsverbindung (EPI = 7 ms) Netzwerkreaktionszeit = 28 ms
Aktor
DeviceNet
Maximale Reaktionszeit (ms)
= Schalterreaktionszeit
+ Eingangsreaktionszeit des DST1-Sicherheits-E/A-Moduls + Netzwerkreaktionszeit + Reaktionszeit des Sicherheitsnetzwerk-Controllers NE1A-SCPU01 bei dezentraler Eingabe und
lokaler Ausgabe
+ Aktorreaktionszeit
= Schalterreaktionszeit
+ Ein-/Ausschaltverzögerung (DST1-Sicherheits-E/A-Modul) + 16,2 + 28 + 7 + 2,5 + Aktorreaktionszeit
= 53.7 + Ein-/Ausschaltverzögerung + Schalterreaktionszeit + Aktorreaktionszeit
66 Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
Beispiel 2: Lokale Eingabe / Dezentrale Ausgabe
Zykluszeit des Sicherheitsnetzwerk­Controllers = 7 ms E/A-Aktualisierungszykluszeit = 3,5 ms
Zykluszeit des Sicherheitsnetzwerk­Controllers = 6 ms E/A-Aktualisierungszykluszeit = 6 ms
Schalter
NE1A-SCPU01
A
Sicherheitsverbindung (EPI = 7 ms)
Netzwerkreaktionszeit = 28 ms
NE1A-SCPU01
B
Aktor
DeviceNet
Maximale Reaktionszeit (ms)
= Schalterreaktionszeit
+ Reaktionszeit des Sicherheitsnetzwerk-Controllers NE1A-SCPU01 bei lokaler Eingabe und
dezentraler Ausgabe + Netzwerkreaktionszeit + Reaktionszeit des Sicherheitsnetzwerk-Controllers NE1A-SCPU01-B bei dezentraler Eingabe und
lokaler Ausgabe
+ Aktorreaktionszeit
= Schalterreaktionszeit
+ Ein-/Ausschaltverzögerung (NE1A-SCPU01) + 3,5 + 7 2 + 28 + 6 + 2,5 + Aktorreaktionszeit
= 54,0 + Ein-/Ausschaltverzögerung + Schalterreaktionszeit + Aktorreaktionszeit
3-3-3 Überprüfung der maximalen Reaktionszeit
Kontrollieren Sie, dass die berechnete maximale Reaktionszeit aller Sicherheitsketten den Anforderungen an das System entspricht. Sollte die Reaktionszeit die Systemanforderungen nicht erfüllen, muss der Netz­werkentwurf einer kritischen Prüfung unterzogen werden. Die folgenden Aspekte können dazu beitragen, dass die maximale Reaktionszeit den Anforderungen an das System entspricht.
Eine Verkürzung des EPIs führt zu einer Verkürzung der Netzwerkreaktionszeit. Eine Verkürzung des EPIs führt allerdings auch zu einer Einschränkung der für andere Verbindungen zur Verfügung stehen­den Netzwerkbandbreite.
Die Zykluszeit des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) wird ausgehend von der Programmgröße, der Anzahl der Verbindungen usw. automatisch berechnet. Für Sicherheitsketten, die beispielsweise eine schnellere Reaktionszeit erfordern, können auch andere Ausführungen des Sicher­heitsnetzwerk-Controllers NE1A (NE1A-SCPU01) eingesetzt werden.
3-3 Berechnung und Überprüfung der maximalen Reaktionszeit 67
68 Kapitel 3: Konstruktion eines Sicherheitsnetzwerks
Kapitel 4: Bearbeiten der Parameter von
Sicherheits-E/A-Modulen
4-1 Bearbeiten von Parametern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70
4-1-1 Parametergruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4-1-2 Parametergruppe „General“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4-1-3 Parametergruppen für die einzelnen Sicherheitseingänge . . . . . . . . . . . . 73
4-1-4 Parametergruppen für die einzelnen Testausgänge . . . . . . . . . . . . . . . . 75
4-1-5 Parametergruppen für die einzelnen Sicherheitsausgänge . . . . . . . . . . . . 76
4-1-6 Parametergruppe für die Betriebszeiten . . . . . . . . . . . . . . . . . . . . . . 77
69

4-1 Bearbeiten von Parametern

4-1-1 Parametergruppen
Die Parameter für DST1-Sicherheits-E/A-Module werden in verschiedene Gruppen unterteilt: allgemeine Parameter, Parameter für die einzelnen Sicherheitseingänge, Parameter für die einzelnen Testausgänge, Parameter für die einzelnen Sicherheitsausgänge und Betriebszeitparameter. Der Wechsel zwischen den angezeigten und zu bearbeitenden Parametergruppen erfolgt mithilfe des Listenfelds Parameter Group. Aufgrund der Vielfalt der Parameter der DST1-Sicherheits-E/A-Module erleichtert die separate Darstellung der einzelnen Parametergruppen das Bearbeiten der Parameter.
Parameter, bei denen das Symbol angezeigt wird, sind für Sicherheitsanwendungen von Bedeutung.
S
70 Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen
4-1-2 Parametergruppe „General“
In diesem Abschnitt werden die Parameter der Parametergruppe „General“ erläutert.
Parameter Einstellungen Beschreibung Standard-
einstellung
S Output Error Latch Time 0 bis 65.530 ms
(in Schritten von 10 ms)
S Input Error Latch Time 0 bis 65.530 ms
(in Schritten von 10 ms)
Test Output Idle State Clear off Dieser Parameter ist allen Testaus-
Keep output data Er bestimmt den Ausgangszustand
Unit Name max. 32 Zeichen Mithilfe dieses Parameters kann ein
Dieser Parameter ist allen Sicherheits­ausgängen gemeinsam.
Er bestimmt die Zeitdauer, für die der Fehlerzustand aktiviert wird, wenn ein Fehler in einem dieser Ausgänge auf­tritt. Auch nach Behebung der Fehler­ursache bleibt der Fehlerzustand für die hier eingestellte Zeitdauer aktiviert.
Dieser Parameter ist allen Sicherheits­eingängen und Testausgängen gemeinsam.
Er bestimmt die Zeitdauer, für die der Fehlerzustand aktiviert wird, wenn ein Fehler in einem dieser Ein- bzw. Ausgänge auftritt. Auch nach Behebung der Fehlerursache bleibt der Fehlerzustand für die hier eingestellte Zeitdauer aktiviert.
gängen gemeinsam, bei denen der Parameter Test Output Mode auf Standard Output eingestellt ist.
des Testausgangs beim Empfangen von Leerlaufdaten.
anwenderdefinierter Name für das Sicherheits-E/A-Modul festgelegt wer­den. Der eingestellte Name wird im Sicherheits-E/A-Modul gespeichert und in der Netzwerkkonfiguration angezeigt.
1.000 ms
1.000 ms
Clear off
Keine Standard­einstellung
4-1 Bearbeiten von Parametern 71
Parameter Einstellungen Beschreibung Standard-
einstellung
Threshold Network Power Voltage
Threshold Run Hours 0 bis 429.496.729
Last Maintenance Date 1.1.1972 bis 19.1.2039 Dieser Parameter enthält das
8,0 bis 30,0 V Dieser Parameter definiert den Grenz-
wert für die Versorgungsspannung des Netzwerks. Fällt die Spannung unter diesen Grenzwert, wird das entspre­chende Bit im allgemeinen Status auf EIN gesetzt.
Dieser Parameter definiert den Grenz-
Stunden
wert für die Betriebsdauer des Moduls. Überschreitet die Betriebsdauer des Moduls den hier eingestellten Grenz­wert, wird das entsprechende Bit im allgemeinen Status auf EIN gesetzt.
Datum der letzten Wartung des Sicherheits-E/A-Moduls.
11,0 V
0 Stunden
1.1.1972
72 Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen
4-1-3 Parametergruppen für die einzelnen Sicherheitseingänge
In diesem Abschnitt werden die Parameter der Parametergruppen für die einzelnen Sicherheitseingänge erläutert.
Hierbei werden die Parameter jeweils eines Sicherheitseingangs zu einer Gruppe zusammengefasst.
Parameter Einstellungen Beschreibung Standard-
einstellung
S Off On Delay 0 bis 126 ms
(in Schritten von 6 ms)
S Off On Delay 0 bis 126 ms
(in Schritten von 6 ms)
S Safety Input Channel
Mode
Not used. Dieser Sicherheitseingang wird nicht
Test pulse from test out Anschluss eines Geräts mit einem
Used as a safety input. Anschluss eines Sicherheitsgeräts mit
Used as a standard input.
Eingangseinschaltverzögerungszeit. 0 ms
Eingangsausschaltverzögerungszeit. 0 ms
Not used. verwendet. (Es ist kein externes Eingangsgerät angeschlossen.)
Kontaktausgang in Kombination mit einem Testausgang.
Bei Auswahl dieses Modus muss außerdem für den Parameter Test Source der als Testquelle zu verwen­dende Testausgang ausgewählt und der Parameter Test Output Mode die­ses Testausgangs auf Pulse Test Output eingestellt werden.
Diese Option ermöglicht es, Verbin­dungen zwischen der Eingangssignal­leitung und der Spannungsversorgung (+) sowie Querschlüsse mit anderen Eingangssignalleitungen zu erkennen.
Halbleiterausgang (z. B. Sicherheits­lichtgitter).
Anschluss eines Standardgeräts (d. h. eines nicht sicherheitsrelevanten Geräts).
4-1 Bearbeiten von Parametern 73
Parameter Einstellungen Beschreibung Standard-
einstellung
S Test Source Not used. Ist der Parameter Safety Input Chan-
Test Output 0 Test Output 1 Test Output 2 Test Output 3
S Dual Channel Safety
Input Mode
S Dual Channel Safety
Input Discrepancy Time
E/A-Kommentar max. 32 Zeichen E/A-Kommentar für den Sicherheits-
Maintenance Counter Mode Choice
Threshold Maintenance Counter
Single Channel Betrieb des Sicherheitseingangs im
Dual Channel Equiva­lent
Dual Channel Comple­mentary
0 bis 65.530 ms (in Schritten von 10 ms)
Time Betriebsart des Wartungszählers. Time Count 0 bis 4.294.967.295
Stunden
nel Mode eines Sicherheitseingangs auf Test Pulse from Test Out einge­stellt, muss dieser Parameter auf den in Verbindung mit dem Sicherheitsein­gang zu verwendenden Testausgang eingestellt werden. Der Parameter Test Output Mode des betreffenden Testausgangs muss auf Pulse Test Output gesetzt werden.
Einkanalmodus. Wird dieser Parameter eines Sicher-
heitseingangs auf Single Channel gesetzt, wird der für den Zweikanalmo­dus zugeordnete zweite Sicherheits­eingang automatisch ebenfalls im Einkanalmodus betrieben.
Betrieb des Sicherheitseingangs in Verbindung mit einem zweiten Sicher­heitseingang im Zweikanal-Äquiva­lenzmodus.
Betrieb des Sicherheitseingangs in Verbindung mit einem zweiten Sicher­heitseingang im Zweikanal-Komple­mentärmodus.
Grenzwert für die Laufzeitunterschie­de zwischen den beiden Eingängen im Zweikanalmodus.
eingang. Der hier eingegebene E/A­Kommentar wird im Logik-Editor als E/A-Tag verwendet.
Grenzwert für den Wartungszähler. 0
Not used.
Dual Chan­nel Equiva­lent
0 ms
Kein E/A­Kommentar
WICHTIG: Wird der Parameter Safety Input Channel Mode auf Test Pulse from Test Out gesetzt, muss
außerdem für den Parameter Test Source der als Testquelle zu verwendende Testausgang ausgewählt und der Parameter Test Output Mode dieses Testausgangs auf Pulse Test Output eingestellt werden.
74 Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen
4-1-4 Parametergruppen für die einzelnen Testausgänge
In diesem Abschnitt werden die Parameter der Parametergruppen für die einzelnen Testausgänge erläutert. Hierbei werden die Parameter jeweils eines Testausgangs zu einer Gruppe zusammengefasst.
Parameter Einstellungen Beschreibung Standard-
einstellung
S Test Output Mode Not used. Dieser Testausgang wird nicht verwendet. Not used.
Standard Output Der Testausgang ist an den Eingang einer
Muting-Lampe oder einer SPS angeschlos­sen und fungiert als Überwachungsaus­gang.
Pulse Test Output Anschluss eines Geräts mit einem Kontakt-
Power Supply Output Der Testausgang fungiert als Spannungs-
Muting Lamp Output (diese Einstellung wird
nur für die Klemme T3 unterstützt)
Fault Action Clear off Bestimmt den Ausgangszustand des Test-
Hold last data
I/O Comment max. 32 Zeichen E/A-Kommentar für den Testausgang. Der
Maintenance Counter Mode Choice
Threshold Mainte­nance Counter
Time Betriebsart des Wartungszählers. Time Count
0 bis 4.294.967.295 Stunden
ausgang in Kombination mit einem Test­ausgang.
versorgung für einen Sicherheitssensor. Es werden die über den Testausgang an
die E/A-Spannungsversorgung geleiteten Spannungen ausgegeben.
Der Testausgang ist an den Eingang einer Muting-Lampe angeschlossen.
Ist der Ausgang auf EIN gesetzt, kann eine Unterbrechung der Verbindung zur Muting­Lampe festgestellt werden.
ausgangs beim Auftreten eines Kommuni­kationsfehlers.
Dieser Parameter ist nur dann aktiviert, wenn der Parameter Test Output Mode auf Standard Output oder Muting Lamp einge­stellt ist.
hier eingegebene E/A-Kommentar wird im Logik-Editor als E/A-Tag verwendet.
Grenzwert für den Wartungszähler. 0
Clear off
Kein E/A-
Kommentar
4-1 Bearbeiten von Parametern 75
4-1-5 Parametergruppen für die einzelnen Sicherheitsausgänge
In diesem Abschnitt werden die Parameter der Parametergruppen für die einzelnen Sicherheitsausgänge erläutert.
Hierbei werden die Parameter jeweils eines Sicherheitsausgangs zu einer Gruppe zusammengefasst.
Parameter Einstellungen Beschreibung Standard-
einstellung
S Safety Output
Channel Mode
S Dual Channel
Safety Output Mode
I/O Comment max. 32 Zeichen E/A-Kommentar für den Sicherheitsausgang.
Maintenance Counter Mode Choice
Threshold Mainte­nance Counter
Not used. Dieser Sicherheitsausgang wird nicht verwen-
Safety Bei dieser Einstellung wird der Testimpuls nicht
Safety Pulse Test (diese Einstellung
wird nur beim Sicherheits-E/A­Modul DST1­MD16SL-1 unterstützt)
Single Channel Betrieb des Sicherheitsausgangs im Einkanal-
Dual Channel Betrieb des Sicherheitsausgangs im Zweikanal-
Time Betriebsart des Wartungszählers. Time Count
0 bis 4.294.967.295 Stunden
det. (Es ist kein externes Ausgangsgerät ange­schlossen.)
ausgegeben, wenn der Ausgang auf EIN gesetzt ist. Bei Verwendung dieser Einstellung können Querschlüsse zwischen der Ausgangs-Signallei­tung und der Spannungsversorgung (+) – wenn der Ausgang auf AUS gesetzt ist – sowie Masse­schlüsse erkannt werden.
Bei dieser Einstellung wird der Testimpuls aus­gegeben, wenn der Ausgang auf EIN gesetzt ist.
Bei Verwendung dieser Einstellung können Querschlüsse zwischen der Ausgangs-Signallei­tung und der Spannungsversorgung und Kurz­schlüsse mit anderen Ausgangs-Signalleitungen erkannt werden.
modus. Wird dieser Parameter eines Sicherheitsaus-
gangs auf Single Channel gesetzt, wird der für den Zweikanalmodus zugeordnete zweite Sicherheitsausgang automatisch ebenfalls im Einkanalmodus betrieben.
modus. Wenn die beiden in Verbindung zu verwenden-
den Sicherheitsausgänge Normal-Status haben, können die Ausgänge eingeschaltet werden.
Der hier eingegebene E/A-Kommentar wird im Logik-Editor als E/A-Tag verwendet.
Grenzwert für den Wartungszähler. 0
Not used.
Dual Channel
Kein E/A­Kommentar
76 Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen
4-1-6 Parametergruppe für die Betriebszeiten
In diesem Abschnitt werden die Parameter der Parametergruppen für die Betriebszeiten der Sicherheitsein­gänge und -ausgänge erläutert. Hierbei werden die Parameter jeweils eines Eingangs-/Ausgangspaars zu einer Gruppe zusammengefasst.
Parameter Einstellungen Beschreibung Standard-
einstellung
Equipment Name max. 32 Zeichen Kommentar für die zu überwachende
Betriebszeit.
Threshold Response Time
0 bis 65.535 ms (in Schritten von 1 ms)
Grenzwert für die Betriebszeit. 0 ms
Kein
Kommentar
4-1 Bearbeiten von Parametern 77
78 Kapitel 4: Bearbeiten der Parameter von Sicherheits-E/A-Modulen
Kapitel 5: Bearbeiten der Parameter
des Sicherheitsnetzwerk-Controllers
5-1 Einstellungen für Sicherheitsverbindungen . . . . . . . . . . . . . . . . . . . . . . . . . 80
5-1-1 Registrieren von Sicherheits-Slaves . . . . . . . . . . . . . . . . . . . . . . . . 80
5-1-2 Festlegen der Einstellungen für Sicherheitsverbindungen . . . . . . . . . . . . . 82
5-2 Sicherheits-Slave-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5-2-1 Registrieren von E/A-Konfigurationen für Sicherheits-Slaves . . . . . . . . . . . 84
5-2-2 Einstellen der Daten einer E/A-Konfiguration . . . . . . . . . . . . . . . . . . . 85
5-3 Standard-Slave-Einstellungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87
5-3-1 Registrieren von E/A-Konfigurationen für Standard-Slaves . . . . . . . . . . . . 87
5-3-2 Einstellung des Parameter „Slave Input Data in Idle Mode“ . . . . . . . . . . . . 88
5-3-3 Einstellen der Daten einer E/A-Konfiguration . . . . . . . . . . . . . . . . . . . 88
5-4 Lokale E/A-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
5-4-1 Einstellen der Sicherheitseingänge . . . . . . . . . . . . . . . . . . . . . . . . 90
5-4-2 Einstellen der Testausgänge. . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
5-4-3 Einstellen der Sicherheitsausgänge . . . . . . . . . . . . . . . . . . . . . . . . 93
5-5 Einstellen der Betriebsarten und Bestätigen der Zykluszeit . . . . . . . . . . . . . . . . 95
5-5-1 Einstellen der Betriebsarten des Sicherheitsnetzwerk-Controllers NE1A . . . . . 95
5-5-2 Bestätigen der Zykluszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
79

5-1 Einstellungen für Sicherheitsverbindungen

Öffnen Sie das Dialogfeld Edit Device Parameters für den Sicherheitsnetzwerk-Controller NE1A (NE1A­SCPU01), und klicken Sie auf die Registerkarte Safety Connections. Auf dieser Registerkarte können Sie die Sicherheits-Slaves (z. B. DST1-Sicherheits-E/A-Module), mit denen eine Sicherheitskommunikation stattfindet, registrieren, und die Kommunikationsparameter einstellen.
Hinweis: Erfolgt der Betrieb des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) im Standalone-
Modus, erübrigt sich das Einstellen der Parameter auf dieser Registerkarte.
5-1-1 Registrieren von Sicherheits-Slaves
Gehen Sie wie folgt vor, um Sicherheits-Slaves als Kommunikationsziele zu registrieren:
1. Im oberen Bereich werden die nicht registrierten Geräte aufgeführt, im unteren Bereich die registrierten Geräte.
2. Wählen Sie einen zu registrierenden Sicherheits-Slave in der Liste Unregister Device List aus, und klicken Sie auf die Schaltfläche .
3. Der in Schritt 2 ausgewählte Sicherheits-Slave wird nun registriert.
80 Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
Ist beim Registrieren des Sicherheits-Slaves das Kontrollkästchen Auto Allocation aktiviert, werden die Standardverbindungen und Parameter wie in der folgenden Abbildung gezeigt automatisch zugeteilt.
Die Liste Register Device List enthält die folgenden Informationen:
Spalte Angezeigte Informationen
Product Name Die Bezeichnung des registrierten Sicherheits-Slaves (Symbol ) oder der in der
EPI Das EPI für die Sicherheitsverbindung. Detailinformationen zum EPI finden Sie unter
Reaktionszeit Die Netzwerkreaktionszeit für die Sicherheitsverbindung. Type Der Typ der in der Sicherheitsverbindung verwendeten E/A-Konfiguration. Size Die Datengröße der in der Sicherheitsverbindung verwendeten E/A-Konfiguration.
4. In der Liste Register Device können Sie Verbindungen hinzufügen und löschen und die Verbindungspa­rameter bearbeiten.
Zum Hinzufügen einer Verbindung wählen Sie den Sicherheits-Slave aus, dem Sie die Verbindung
hinzufügen möchten, und klicken auf New. Informationen zum Einstellen der Verbindungsparame­ter finden Sie unter 5-1-2 Festlegen der Einstellungen für Sicherheitsverbindungen (Seite 82).
Zum Löschen einer Verbindung wählen Sie die zu löschende Verbindung aus und klicken auf
Delete.
Zum Bearbeiten der Verbindungsparameter wählen Sie die gewünschte Verbindung aus und klik-
ken auf Edit. Nun werden die Parameter der ausgewählten Verbindung angezeigt. Informationen zum Ändern der Verbindungsparameter finden Sie unter 5-1-2 Festlegen der Einstellungen für Sicherheitsverbindungen (Seite 82).
Wählen Sie den Sicherheits-Slave aus, und klicken Sie auf Register/Unregister. Sind die Verbin-
dungen bereits eingerichtet, werden diese beim Klicken auf diese Schaltfläche wieder aufgehoben. Andernfalls werden die Standardverbindungen und -Parameter zugeteilt.
Hinweis: – Zum Löschen eines Sicherheits-Slaves aus der Liste Register Device wählen Sie den zu lö-
schenden Sicherheits-Slave aus und klicken auf Delete.
– Des weiteren gilt: Wenn eine der folgenden Operationen im Netzwerkkonfigurationsbereich
ausgeführt wird, wird der Sicherheits-Slave mittels Auto-Zuteilung registriert: (1) Ziehen eines Slave-Geräts zum Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01). (2) Auswahl eines Slave-Geräts und Festlegen des Sicherheitsnetzwerk-Controllers NE1A
WICHTIG: Eine Änderung an den Einstellungen der Sicherheitsverbindung kann Auswirkungen auf das
Programm haben. Rufen Sie nach jeder Änderung von Einstellungen der Sicherheitsverbin­dung den Logik-Editor auf, und überprüfen Sie das Programm.
Sicherheitsverbindung verwendeten E/A-Konfiguration (Symbol ).
5-1-2 Festlegen der Einstellungen für Sicherheitsverbindungen (Seite 82).
(NE1A-SCPU01) als Ziel durch Auswahl des Geräts und Auswahl des Befehls Register to Other Device in der Menüleiste.
5-1 Einstellungen für Sicherheitsverbindungen 81
5-1-2 Festlegen der Einstellungen für Sicherheitsverbindungen
In diesem Abschnitt wird das Festlegen der Einstellungen für Sicherheitsverbindungen erläutert.
I/O Connection
Wählen Sie die verwendende E/A-Konfiguration aus den vom Ziel-Sicherheits-Slave unterstützten E/A-Konfigurationen aus.
Hinweis: – Informationen zu den von den DST1-Sicherheits-E/A-Modulen unterstützten E/A- Konfigura-
tionen finden Sie im Abschnitt 3-2: "Remote I/O Allocations" des Bedienerhandbuchs für Sicherheits-E/A-Module der Serie DST1.
– Wird die Sicherheits-Slave-Funktion des Sicherheitsnetzwerk-Controllers NE1A (NE1A-
SCPU01) verwendet, muss die E/A-Konfiguration auf der Registerkarte Safety Slave I/O eingestellt werden. Siehe hierzu 5-2 Sicherheits-Slave-Einstellungen (Seite 84).
Open Type
Legen Sie die Vorgehensweise beim Herstellen der Verbindung mit den Sicherheits-Slaves durch den Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) fest.
Open Type Beschreibung
Configure the tar­get device
Check the safety signature
Open only Beim Herstellen der Verbindung sendet der Sicherheitsnetzwerk-Controller NE1A
Beim Herstellen der Verbindung wird der Sicherheits-Slave konfiguriert. Die einstellba­ren Parameter sind auf die für die Sicherheitsanwendung relevanten Parameter be­schränkt. Unter normalen Umständen sollte diese Einstellung des Parameters nicht verwendet werden.
Beim Herstellen der Verbindung sendet der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) die Sicherheitssignatur des Slaves. Die Sicherheitssignatur wird von dem Sicherheits-Slave, der die herzustellende Verbindung empfängt, überprüft. Diese Einstellung des Parameters empfiehlt sich für Verbindungen mit DST1-Sicherheits­E/A-Modulen.
(NE1A-SCPU01) die Sicherheitssignatur des Slaves nicht. Der Sicherheits-Slave akzeptiert die Verbindung ohne Überprüfung der Sicherheitssignatur. Zur Verwendung der Slave-Funktion des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) muss der Sicherheits-Slave mithilfe des Netzwerkkonfigurators ordnungsgemäß konfiguriert werden. Wird der Sicherheits-Slave nicht ordnungsgemäß konfiguriert, wird keine Verbindung hergestellt, daher besteht auch keine Notwendigkeit, dass der Sicherheits­Master die Sicherheitssignatur zur Prüfung an den Sicherheits-Slave sendet. Handelt es sich bei dem Sicherheits-Slave um einen Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01), muss diese Einstellung des Parameters gewählt werden.
WICHTIG: Wenn Sie für den Parameter Open Type der Sicherheitsverbindung die Einstellung Open Only
verwenden, müssen Sie sicherstellen, dass der Sicherheits-Master und der Sicherheits-Slave ordnungsgemäß konfiguriert sind.
82 Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
Hinweis: Wenn Sie für den Parameter Open Type der Sicherheitsverbindung die Einstellung Configure the
target device verwenden und der Sicherheits-Slave nicht konfiguriert ist, konfiguriert der Sicher-
heitsnetzwerk-Controller NE1A (NE1A-SCPU01) den Sicherheits-Slave und stellt dann eine Verbindung her. Daher kann bei einem Austausch des Sicherheits-Slaves die Verbindung ohne Verwendung des Netzwerkkonfigurators wieder neu hergestellt werden, indem der Slave einfach wieder ans Netzwerk angeschlossen wird. In der aktuellen Version sind die einstellbaren Parame­ter jedoch auf die für die Sicherheitsanwendung relevanten Parameter beschränkt. Müssen die Standardparameter nicht eingestellt werden, kann diese Einstellung des Parameters gewählt werden. Die Fähigkeit zum Einstellen der Standardparameter ist für künftige Gerätegenerationen geplant.
Connection Type
Festlegen der Art der zu verwendenden Verbindung zwischen dem Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) und dem Sicherheits-Slave.
Connection Type Beschreibung
Multi-cast connection
Single-cast connection
Diese Verbindungsart kann nur verwendet werden, wenn es sich bei dem Slave um ein Sicherheits-Eingangs-Modul handelt. Bei Verwendung einer Multicast-Verbindung kann ein Sicherheits-Eingangs-Modul die Eingangsdaten an maximal 15 Sicherheits­netzwerk-Controller NE1A (NE1A-SCPU01) übertragen.
Richten mehrere Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) eine Multi­cast-Verbindung zu ein und demselben Sicherheits-Slave ein, werden diese als eine Multicast-Gruppe klassifiziert. Die unter I/O Connection festgelegte E/A-Konfiguration und das EPI müssen für alle diese Sicherheitsnetzwerk-Controller identisch sein.
Diese Verbindungsart kann auch gewählt werden, wenn nur ein Sicherheitsnetzwerk­Controller NE1A (NE1A-SCPU01) im Netzwerk vorliegt.
Diese Verbindungsart kann für Eingangs- wie für Ausgangsverbindungen ausgewählt werden. Der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) stellt mit dem Sicherheits-Slave eine 1:1-Verbindung für die Übertragung von Sicherheitsdaten her.
EPI (Expected Packet Interval)
Das EPI ist das Intervall, mit dem der Sicherheits-Slave Sicherheitsdaten mit dem Sicherheitsnetzwerk­Controller NE1A (NE1A-SCPU01) austauscht. Der eingestellte Wert muss größer als die Zykluszeit des Ziel­Sicherheits-Slaves und des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) sein.
Die Zykluszeit aller DST1-Sicherheits-E/A-Module beträgt 6 ms. Die Zykluszeit des Sicherheitsnetzwerk­Controllers NE1A-SCPU01 können Sie nach Abschluss der Parametereinstellungen und der Programmie­rung auf der Registerkarte Mode/Cycle Time des Dialogfelds Edit Device Parameters des Sicherheitsnetz­werk-Controllers NE1A-SCPU01 einsehen.
Die hier eingestellte Zeit hat Auswirkungen auf die Netzwerkbandbreite und auf die Netzwerkreaktionszeit. Informationen zur Netzwerkbandbreite finden Sie unter 3-2 Überprüfung der benötigten Netzwerkbandbreite (Seite 59), Informationen zur Netzwerkreaktionszeit unter 3-3 Berechnung und Überprüfung der maximalen Reaktionszeit (Seite 63).
Advanced
Die Schaltfläche Advanced ermöglicht die Änderung weiterer Kommunikationsparameter. Diese Parameter haben Auswirkungen auf den Systembetrieb und sollten unter normalen Umständen nicht geändert werden.
5-1 Einstellungen für Sicherheitsverbindungen 83

5-2 Sicherheits-Slave-Einstellungen

Auf der Registerkarte Safety Slave I/O können Sie die für den Betrieb des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) als Sicherheits-Slave erforderliche E/A-Konfiguration einstellen. Die auf dieser Registerkarte eingestellte E/A-Konfiguration wird auf der Registerkarte Safety Connections des als Sicher­heits-Master fungierenden Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) angezeigt und kann dort ausgewählt werden.
Die E/A-Tags finden im Logik-Editor Verwendung.
Hinweis: Wird der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) nicht als Sicherheits-Slave
eingesetzt, müssen die Parameter auf dieser Registerkarte nicht eingestellt werden.
5-2-1 Registrieren von E/A-Konfigurationen für Sicherheits-Slaves
Registrieren Sie die E/A-Konfigurationen für die Verwendung des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) als Sicherheits-Slave.
Auf dieser Registerkarte werden die folgenden Informationen angezeigt.
Parameter Angezeigte Informationen
Name Der registrierte Name der E/A-Konfiguration (Symbol ) und die in der Konfiguration
definierten E/A-Tags (Symbol ). Type Der Typ der E/A-Konfiguration (Eingang/Ausgang) und die Datentypen für die E/A-Tags. Size Die Datengröße der E/A-Konfiguration und der E/A-Tags.
Auf dieser Registerkarte können Sie E/A-Konfigurationen für den Sicherheits-Slave hinzufügen, ändern und löschen. Sie können bis zu vier E/A-Konfigurationen registrieren.
Zum Hinzufügen einer E/A-Konfiguration klicken Sie auf New. Nun wird das Dialogfeld Edit Safety Slave
I/O angezeigt. Legen Sie wie unter 5-2-2 Einstellen der Daten einer E/A-Konfiguration (Seite 85) erläutert die Daten der E/A-Konfiguration fest.
Zum Ändern der Daten der E/A-Konfiguration wählen Sie die zu bearbeitende E/A-Konfiguration aus
und klicken auf Edit. Nun wird das Dialogfeld Edit Safety Slave I/O angezeigt. Ändern Sie wie unter 5-2-2 Einstellen der Daten einer E/A-Konfiguration (Seite 85) erläutert die Daten der E/A-Konfiguration.
Zum Löschen einer E/A-Konfiguration wählen Sie die zu löschende E/A-Konfiguration aus und klicken
auf Delete.
84 Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
5-2-2 Einstellen der Daten einer E/A-Konfiguration
Dieser Abschnitt erläutert das Einstellen der Daten einer E/A-Konfiguration.
I/O Type
Wählen Sie den einzustellenden Datentyp aus. Für Sicherheitsdaten stehen die folgenden Übertragungs­richtungen zur Verfügung:
Sicherheits-Slave-Eingang: NE1A-SCPU01 (Sicherheits-Slave) Sicherheits-Slave-Ausgang: Sicherheits-Master
NE1A-SCPU01 (Sicherheits-Slave)
Sicherheits-Master
I/O Tag
Für eine E/A-Konfiguration können verschiedene E/A-Tags definiert werden. Die hier definierten E/A-Tags können im Logik-Editor eingesetzt werden.
Zur Definition eines neuen E/A-Tags klicken Sie auf New und legen den Namen und den Datentyp fest.
Je E/A-Konfiguration können E/A-Tags für bis zu 16 Bytes definiert werden.
Zum Ändern eines bereits definierten E/A-Tags wählen Sie das zu bearbeitende E/A-Tag aus und klik-
ken auf Edit I/O Tag.
Zum Löschen eines bereits definierten E/A-Tags wählen Sie das zu löschende E/A-Tag aus und klicken
auf Delete.
Status
Ist der Parameter I/O Type auf Target Input gesetzt, kann die E/A-Konfiguration auch die Statusinformatio- nen des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) beinhalten. Für die Statusinformationen werden automatisch die folgenden Tags generiert:
Status Tag
Allgemeiner Status General Status Status der Sicherheitseingänge Safety Input Status
5-2 Sicherheits-Slave-Einstellungen 85
Status Tag
Status der Sicherheitsausgänge Safety Output Status Status der Testausgänge/Muting-Lampe Test Output/Muting Lamp Status
86 Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers

5-3 Standard-Slave-Einstellungen

Auf der Registerkarte Slave I/O können Sie die für den Betrieb des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) als Standard-Slave erforderliche E/A-Konfiguration einstellen. Die auf dieser Registerkarte eingestellte E/A-Konfiguration wird im entsprechenden Fenster/Dialogfeld der als Standard-Master fungie­renden CS/CJ-Serie SPS angezeigt.
Die für die E/A-Konfiguration definierten E/A-Tags können im Logik-Editor eingesetzt werden.
Hinweis: Wird der Sicherheitsnetzwerk-Controller NE1A (NE1A-SCPU01) nicht als Standard-Slave einge-
setzt, müssen die Parameter auf dieser Registerkarte nicht eingestellt werden.
5-3-1 Registrieren von E/A-Konfigurationen für Standard-Slaves
Registrieren Sie die E/A-Konfigurationen für die Verwendung des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) als Standard-Slave.
Auf dieser Registerkarte werden die folgenden Informationen angezeigt.
Spalte Angezeigte Informationen
Name Der registrierte Name der E/A-Konfiguration (Symbol ) und die in der Konfiguration
Type Der Typ der E/A-Konfiguration (Eingang/Ausgang) und die Datentypen für die E/A-Tags. Size Die Datengröße der E/A-Konfiguration und der E/A-Tags.
Auf dieser Registerkarte können Sie E/A-Konfigurationen für den Standard-Slave hinzufügen, ändern und löschen. Für jede Standardverbindung können Eingangs- und Ausgangs-Konfigurationen registriert werden.
Zum Hinzufügen einer E/A-Konfiguration klicken Sie auf New. Nun wird das Dialogfeld Edit Slave I/O
angezeigt. Legen Sie wie unter 5-3-3 Einstellen der Daten einer E/A-Konfiguration (Seite 88) erläutert die Daten der E/A-Konfiguration fest.
Zum Ändern der Daten der E/A-Konfiguration wählen Sie die zu bearbeitende E/A-Konfiguration aus
und klicken auf Edit. Nun wird das Dialogfeld Edit Slave I/O angezeigt. Legen Sie wie unter 5-3-3 Einstellen der Daten einer E/A-Konfiguration (Seite 88) erläutert die Daten der E/A-Konfiguration fest.
Zum Löschen einer E/A-Konfiguration wählen Sie die zu löschende E/A-Konfiguration aus und klicken
auf Delete.
definierten E/A-Tags (Symbol ).
5-3 Standard-Slave-Einstellungen 87
5-3-2 Einstellung des Parameter „Slave Input Data in Idle Mode“
Mit diesem Parameter legen Sie fest, ob die letzten Daten gehalten oder gelöscht werden, wenn bei Verwen­dung des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) als Standard-Slave mit einer Eingangs­E/A-Konfiguration einer der folgenden Fälle eintritt:
Wechsel der Betriebsart des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) von RUN nach IDLE.
Auftreten eines Fehlers (beispielsweise eines Kommunikationsfehlers in einer Sicherheitskette).
5-3-3 Einstellen der Daten einer E/A-Konfiguration
Dieser Abschnitt erläutert das Einstellen der Daten einer E/A-Konfiguration.
I/O Type
Für die E/A-Konfiguration verwendeter Verbindungstyp. Für jede Verbindung können Eingangs- und Aus­gangs-Konfigurationen registriert werden. Wird jedoch der Verbindungstyp Bit-Strobe ausgewählt, können keine Ausgangs-Konfigurationen registriert werden, da die Daten vom Standard-Master nicht ausgegeben werden können.
I/O Tag
Für eine E/A-Konfiguration können verschiedene E/A-Tags definiert werden. Die hier definierten E/A-Tags können im Logik-Editor eingesetzt werden.
Zur Definition eines neuen E/A-Tags klicken Sie auf New und legen den Namen und den Datentyp fest. Je E/A-Konfiguration können E/A-Tags für bis zu 16 Bytes definiert werden.
Zum Ändern eines bereits definierten E/A-Tags wählen Sie das zu bearbeitende E/A-Tag aus und klik­ken auf Edit I/O Tag.
Zum Löschen eines bereits definierten E/A-Tags wählen Sie das zu löschende E/A-Tag aus und klicken auf Delete.
88 Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
Status
Ist der Parameter I/O Type auf Input gesetzt, kann die E/A-Konfiguration auch die Statusinformationen des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) beinhalten. Für die Statusinformationen werden automatisch die folgenden Tags generiert:
Status Tag
Allgemeiner Status General Status Status der Sicherheitseingänge Safety Input Status Status der Sicherheitsausgänge Safety Output Status Status der Testausgänge/Muting-Lampe Test Output/Muting Lamp Status
5-3 Standard-Slave-Einstellungen 89

5-4 Lokale E/A-Einstellungen

Auf den Registerkarten Local Output und Local Input/Test Output können Sie die lokalen E/A-Einstellun­gen des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) festlegen.
Hinweis: Standardmäßig ist der Parameter Mode aller Ein- und Ausgänge auf not used gesetzt. Wenn Sie
die lokale E/A des Sicherheitsnetzwerk-Controllers NE1A (NE1A-SCPU01) nicht verwenden, müssen die Parameter auf diesen Registerkarten nicht eingestellt werden.
5-4-1 Einstellen der Sicherheitseingänge
Zum Konfigurieren der Sicherheitseingänge klicken Sie auf die Registerkarte Local Input/Test Output und dort auf die Registerkarte General.
Hinweis: Sicherheitseingänge verfügen über eine Vielzahl von Parametern, daher ist die Registerkarte
Local Input/Test Output weiter in die Registerkarten General und On-Off Delay/Discrepancy Time unterteilt.
Error Latch Time
Dieser Parameter ist allen Sicherheitseingängen und Testausgängen gemeinsam. Er bestimmt die Zeitdau­er, für die der Fehlerzustand aktiviert wird, wenn ein Fehler in einem dieser Ein- bzw. Ausgänge auftritt.
Auch nach Behebung der Fehlerursache bleibt der Fehlerzustand für die hier eingestellte Zeitdauer aktiviert. Diese Zeitspanne kann auf einen Wert zwischen 0 und 65.530 ms eingestellt werden.
90 Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
Einstellungen für individuelle Sicherheitseingänge
Doppelklicken Sie auf die Zeile mit dem einzustellenden Sicherheitseingang, oder wählen Sie die Zeile aus, und klicken Sie auf Edit.
I/O Comment
Für jeden Sicherheitseingang kann ein E/A-Kommentar zur Bezeichnung der Klemme eingegeben werden. Der hier eingegebene E/A-Kommentar wird im Logik-Editor als E/A-Tag verwendet.
Channel Mode
Kanalmodus für den Sicherheitseingang
Einstellung Beschreibung
Not Used Dieser Sicherheitseingang wird nicht verwendet. (Der Sicherheitseingang ist mit
Test pulse from test out Anschluss eines Geräts mit einem Kontaktausgang in Kombination mit einem
Used as safety input Anschluss eines Sicherheitsgeräts mit Halbleiterausgang
Used as standard input Anschluss eines Standardgeräts (d. h. eines nicht sicherheitsrelevanten Geräts).
Test Source
Ist der Parameter Channel Mode eines Sicherheitseingangs auf Test Pulse from Test Out eingestellt, muss dieser Parameter auf den in Verbindung mit dem Sicherheitseingang zu verwendenden Testausgang einge­stellt werden.
Der Parameter Test Output Mode des hier ausgewählten Testausgangs wird automatisch auf Pulse Test Output gesetzt.
Hinweis: Der Parameter Test Output Mode des betreffenden Testausgangs muss auf Pulse Test Output
gesetzt werden.
Off On Delay und On Off Delay
Diese Parameter bestimmen die Einschalt- und Ausschaltverzögerungszeit des Sicherheitseingangs. Der Ein­stellbereich liegt zwischen 0 und 128 ms, muss jedoch ein Vielfaches der Zykluszeit des Sicherheitsnetzwerk­Controllers NE1A (NE1A-SCPU01) betragen. Überprüfen Sie die angezeigte Zykluszeit des Sicherheitsnetz­werk-Controllers NE1A (NE1A-SCPU01), und stellen Sie die Verzögerungszeiten entsprechend ein.
WICHTIG: • Der optimale Wert für die Zykluszeit des Sicherheitsnetzwerk-Controllers NE1A (NE1A-
SCPU01) wird ausgehend von den Parametereinstellungen und dem Programm automatisch berechnet. Aus diesem Grund müssen die Einschalt- und Ausschaltverzögerungszeiten der Sicherheitseingänge als letztes festgelegt werden.
• Verwenden Sie für die Einschalt- und Ausschaltverzögerungszeiten der Sicherheitseingänge ganzzahlige Vielfache der Zykluszeit. Bei fehlerhafter Einstellung der Einschalt- und Aus­schaltverzögerungszeiten wird eine Fehlermeldung angezeigt, wenn Sie das Dialogfeld Edit Device Parameter schließen.
keinem externen Eingabegerät verbunden.)
Testausgang. Bei Auswahl dieses Modus muss außerdem für den Parameter Test Source der
als Testquelle zu verwendende Testausgang ausgewählt und der Parameter Test Output Mode dieses Testausgangs auf Pulse Test Output eingestellt werden.
Diese Option ermöglicht es, Verbindungen zwischen der Eingangssignalleitung und der Spannungsversorgung (+) sowie Querschlüsse mit anderen Eingangssi­gnalleitungen zu erkennen.
(z. B. Sicherheitslichtgitter).
5-4 Lokale E/A-Einstellungen 91
Dual Channel
Stellen Sie hier den Zweikanal-Sicherheitseingangs-Modus und die zulässige Verzögerungszeit ein. Die nachstehende Tabelle führt die möglichen Einstellungen für den Zweikanal-Sicherheitseingangs-Modus auf.
Die zulässige Verzögerungszeit kann zwischen 0 und 65.530 ms in Schritten von 10 ms eingestellt werden.
Einstellung Beschreibung
Single Channel Betrieb des Sicherheitseingangs im Einkanalmodus.
Wird Parameter Channel Mode eines Sicherheitseingangs auf Single Channel gesetzt, wird der für den Zweikanalmodus zugeordnete zweite Sicherheitseingang automatisch ebenfalls im Einkanalmodus betrieben.
Dual Channel Equivalent Betrieb des Sicherheitseingangs in Verbindung mit einem zweiten
Dual Channel Complementary Betrieb des Sicherheitseingangs in Verbindung mit einem zweiten
Sicherheitseingang im Zweikanal-Äquivalenzmodus.
Sicherheitseingang im Zweikanal-Komplementärmodus.
5-4-2 Einstellen der Testausgänge
Zum Konfigurieren der Testausgänge klicken Sie auf die Registerkarte Local Input/Test Output und dort auf die Registerkarte Test Output.
Error Latch Time
Der Testausgang wird in Verbindung mit einem Sicherheitseingang verwendet. Die Einstellung dieses Para­meters gilt daher für alle Sicherheitseingänge und Testausgänge. Detaillierte Informationen hierzu finden Sie in unter Error Latch Time im Abschnitt 5-4-1 Einstellen der Sicherheitseingänge (Seite 90).
Einstellungen für individuelle Testausgänge
Doppelklicken Sie auf die Zeile mit dem einzustellenden Testausgang, oder wählen Sie die Zeile aus, und klicken Sie auf Edit.
I/O Comment
Hier können Sie einen E/A-Kommentar für den Testausgang eingeben. Der hier eingegebene E/A-Kommen­tar wird im Logik-Editor als E/A-Tag verwendet.
92 Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
Test Output Mode
Kanalmodus für den Testausgang.
Einstellung Beschreibung
Not Used Dieser Testausgang wird nicht verwendet. Standard Output Der Testausgang ist an den Eingang einer Muting-Lampe oder einer SPS ange-
Pulse Test Output Anschluss eines Geräts mit einem Kontaktausgang in Kombination mit einem
Power Supply Output Der Testausgang fungiert als Spannungsversorgung für einen Sicherheitssensor.
Muting Lamp Output Der Testausgang ist an den Eingang einer Muting- Lampe angeschlossen
schlossen und fungiert als Überwachungsausgang.
Sicherheitseingang.
Die ausgegebene Spannung der Test Output Klemme entspricht der E/A Spannungsversorgung (V, G).
(diese Einstellung wird nur für die Klemme T3 unterstützt). Ist der Ausgang auf EIN gesetzt, kann eine Unterbrechung der Verbindung zur Muting-Lampe festgestellt werden.
5-4-3 Einstellen der Sicherheitsausgänge
Zum Einstellen der Sicherheitsausgänge klicken Sie auf die Registerkarte Local OUT.
Error Latch Time
Dieser Parameter ist allen Sicherheitsausgängen gemeinsam. Er bestimmt die Zeitdauer, für die der Fehler­zustand aktiviert wird, wenn ein Fehler in einem der Sicherheitsausgänge auftritt.
Auch nach Behebung der Fehlerursache bleibt der Fehlerzustand für die hier eingestellte Zeitdauer aktiviert. Diese Zeitspanne kann auf einen Wert zwischen 0 und 65.530 ms eingestellt werden.
5-4 Lokale E/A-Einstellungen 93
Einstellungen für individuelle Sicherheitsausgänge
Doppelklicken Sie auf die Zeile mit dem einzustellenden Sicherheitsausgang, oder wählen Sie die Zeile aus, und klicken Sie auf Edit.
I/O Comment
Hier können Sie einen E/A-Kommentar für den Sicherheitsausgang einstellen. Der hier eingegebene E/A-Kommentar wird im Logik-Editor als E/A-Tag verwendet.
Channel Mode
Kanalmodus für den Sicherheitsausgang.
Einstellung Beschreibung
Not Used Dieser Sicherheitsausgang wird nicht verwendet. (Es ist kein externes Ausgangsgerät
angeschlossen.)
Safety Bei dieser Einstellung wird der Testimpuls nicht ausgegeben, wenn der Ausgang auf
EIN gesetzt ist. Bei Verwendung dieser Einstellung können Querschlüsse zwischen der Ausgangs-Signalleitung und der Spannungsversorgung (+) – wenn der Ausgang auf AUS gesetzt ist – sowie Masseschlüsse erkannt werden.
Safety Pulse Test Bei dieser Einstellung wird der Testimpuls ausgegeben, wenn der Ausgang auf EIN
gesetzt ist. Bei Verwendung dieser Einstellung können Querschlüsse zwischen der Ausgangs-
Signalleitung und der Spannungsversorgung und Querschlüsse mit anderen Ausgangs-Signalleitungen erkannt werden.
Dual Channel / Channel Mode
Die nachstehende Tabelle führt die möglichen Einstellungen für den Zweikanal-Sicherheitsausgangs-Modus auf.
Einstellung Beschreibung
Single Channel Betrieb des Sicherheitsausgangs im Einkanalmodus.
Wird Parameter Channel Mode eines Sicherheitsausgangs auf Single Channel gesetzt, wird der für den Zweikanalmodus zugeordnete zweite Sicherheitsausgang automatisch ebenfalls im Einkanalmodus betrieben.
Dual Channel Betrieb des Sicherheitsausgangs im Zweikanalmodus.
Wenn die beiden in Verbindung zu verwendenden Sicherheitsausgänge Normal­Status haben, können die Ausgänge eingeschaltet werden.
94 Kapitel 5: Bearbeiten der Parameter des Sicherheitsnetzwerk-Controllers
Loading...