1 einleitung – JUMO 706560 LOGOSCREEN es Operating Instructions Benutzerhandbuch

Seite 7

Advertising
background image

7

1 Einleitung

B 70.6560.2.0

Schnittstellenbeschreibung (serielle Schnittstellen)

Sie liefert Informationen über die Kommunikation (RS 232; RS 422/RS 485) mit
übergeordneten Systemen.

Schnittstellenbeschreibung (Ethernet-Schnittstelle)

Sie liefert Informationen über den Anschluss eines Bildschirmschreibers an ein
firmeninternes Netzwerk. Die Beschreibung ist in der B 70.6560.2.0 integriert.

B 70.6560.2.1

Schnittstellenbeschreibung (LON-Schnittstelle)

Sie liefert Informationen über den Anschluss und die Verwendung von Modu-
len des „JUMO mTRON-Automatisierungssystems“.

B 70.6560.2.3

Schnittstellenbeschreibung (PROFIBUS-DP-Schnittstelle)

Sie liefert Informationen über den Anschluss eines Bildschirmschreibers an ein
PROFIBUS-DP-System.

B 70.6560.4

Montageanleitung

Die Montageanleitung beschreibt den Einbau des Bildschirmschreibers und
das Anschließen der Versorgungs- und Signalleitungen. Weiterhin enthält sie
eine Auflistung der technischen Daten.

T 70.6560

Typenblatt

Das Typenblatt liefert allgemeine Informationen, die Bestellangaben und die
technischen Daten.

B 70.9701.0

PC-Auswerte-Software (PCA3000)

Die Betriebsanleitung erklärt die Funktionsweise und die Möglichkeiten der
PC-Auswerte-Software.

PCA3000 dient zum Visualisieren und Auswerten der Prozessdaten (Messda-
ten, Chargendaten, Meldungen, Geräte-Audit-Trails, ...). Die Prozessdaten
können über CompactFlash-Speicherkarte eingelesen oder durch die Soft-
ware PCC bereitgestellt werden.

B 70.9702.0

PCA-Kommunikations-Software (PCC)

Die Betriebsanleitung erklärt die Funktionsweise und die Möglichkeiten der
PCA-Kommunikations-Software.

PCC ist für den Datentransfer von Bildschirmschreibern zu einem PC oder in
ein Netzwerk verantwortlich.

B 70.9703.0

PC-Security-Manager-Software (PCS)

Die Betriebsanleitung erklärt die Funktionsweise und die Möglichkeiten der
PC-Security-Manager-Software.

Mit PCS wird sichergestellt, dass nur berechtigte Personen Zugriff zu den Sy-
stemkomponenten (Gerät, PC-Software) erhalten und auf elektronischen Do-
kumenten elektrische Unterschriften leisten können.

Die Konfiguration des Security-Managers erfolgt ausschließlich durch den Sy-
stemadministrator.

Advertising