Rockwell Automation Allen-Bradley GuardLogix Serie Manual Del Usuario página 7

Tabla de contenido
Desarrollo de aplicaciones
de seguridad
Explicación de la firma de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Direccionamiento de datos Safety I/O . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Monitoreo del estado del módulo Safety I/O . . . . . . . . . . . . . . . . . . . . . . . 77
habilitado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Reemplazo con 'Configure Always' habilitado . . . . . . . . . . . . . . . . . . 84
Capítulo 6
Tarea de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Ejecución de la tarea de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Programas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Rutinas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Tags de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Tipo de tag. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Tipo de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Alcance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Clase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Valor constante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Acceso externo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Tags de seguridad producidos/consumidos . . . . . . . . . . . . . . . . . . . . . . . . . 97
los controladores de seguridad homólogos . . . . . . . . . . . . . . . . . . . . . . 97
Producción de un tag de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Consumo de datos de tag de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . 100
Asignación de un tag de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Restricciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Creación de pares de asignación de tags . . . . . . . . . . . . . . . . . . . . . . . . 103
Monitoreo del estado de la asignación de un tag . . . . . . . . . . . . . . . . 104
Protección de las aplicaciones de seguridad . . . . . . . . . . . . . . . . . . . . . . . . 105
Bloqueo de seguridad del controlador . . . . . . . . . . . . . . . . . . . . . . . . . 105
Generación de una firma de tarea de seguridad . . . . . . . . . . . . . . . . . 106
Restricciones del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Publicación de Rockwell Automation 1756-UM020I-ES-P - Agosto 2012
Tabla de contenido
7
Tabla de contenido
loading

Tabla de contenido