Rockwell Automation Allen-Bradley Compact GuardLogix 5370 1769-L30ERMS Manual Del Usuario página 6

Tabla de contenido
Tabla de contenido
Elementos de una aplicación
de control
Desarrollo de aplicaciones
de seguridad
6
Capítulo 8
Tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Prioridad de tarea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Programas priorizados y no priorizados . . . . . . . . . . . . . . . . . . . . . 127
Rutinas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Tags. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Propiedades prolongadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Propiedades extendidas de acceso en la lógica. . . . . . . . . . . . . . . . 130
Lenguajes de programación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Instrucciones Add-On . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Acceso al objeto Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Crear la Instrucción Add-On . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Configure el segmento del tiempo de procesamiento
interno del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Capítulo 9
La tarea de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Ejecución de la tarea de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Programas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Rutinas de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Tags de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Tipo de tag. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Tipo de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Clase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Valor constante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Acceso externo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Tags de seguridad producidos/consumidos . . . . . . . . . . . . . . . . . . . . . 146
los controladores de seguridad homólogos . . . . . . . . . . . . . . . . . . 147
Cambio de la codificación electrónica . . . . . . . . . . . . . . . . . . . . . . 150
Producción de un tag de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 151
Consumo de datos de tag de seguridad. . . . . . . . . . . . . . . . . . . . . . 152
Asignación de un tag de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Restricciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Creación de pares de asignación de tags . . . . . . . . . . . . . . . . . . . . . 155
Protección de la aplicación de seguridad . . . . . . . . . . . . . . . . . . . . . . . . 156
Bloqueo de seguridad del controlador . . . . . . . . . . . . . . . . . . . . . . 156
Generar una firma de tarea de seguridad . . . . . . . . . . . . . . . . . . . . 158
Restricciones de programación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Publicación de Rockwell Automation 1769-UM022B-ES-P - Diciembre 2016
Tabla de contenido
loading

Tabla de contenido