2
A Q U A M A S T E R 4 | C A U D A L Í M E T R O E L E C T R O M A G N É T I C O C O N T R A N S M I S O R | O I/ F E T4 0 0 - E S R E V. E
Índice
1
Ciberseguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Uso inapropiado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
y 2015/863 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
2
3
4
Inspección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
5
Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Conexiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
...Conexiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Conexión MODBUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
del transmisor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
6
7
Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Encendido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Transmisión de datos a través
Transmisión de datos a través
Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
8
Diagnóstico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Totalizadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58