1 einleitung – JUMO 706560 LOGOSCREEN es Operating Instructions Benutzerhandbuch
Seite 7

7
1 Einleitung
B 70.6560.2.0
Schnittstellenbeschreibung (serielle Schnittstellen)
Sie liefert Informationen über die Kommunikation (RS 232; RS 422/RS 485) mit
übergeordneten Systemen.
Schnittstellenbeschreibung (Ethernet-Schnittstelle)
Sie liefert Informationen über den Anschluss eines Bildschirmschreibers an ein
firmeninternes Netzwerk. Die Beschreibung ist in der B 70.6560.2.0 integriert.
B 70.6560.2.1
Schnittstellenbeschreibung (LON-Schnittstelle)
Sie liefert Informationen über den Anschluss und die Verwendung von Modu-
len des „JUMO mTRON-Automatisierungssystems“.
B 70.6560.2.3
Schnittstellenbeschreibung (PROFIBUS-DP-Schnittstelle)
Sie liefert Informationen über den Anschluss eines Bildschirmschreibers an ein
PROFIBUS-DP-System.
B 70.6560.4
Montageanleitung
Die Montageanleitung beschreibt den Einbau des Bildschirmschreibers und
das Anschließen der Versorgungs- und Signalleitungen. Weiterhin enthält sie
eine Auflistung der technischen Daten.
T 70.6560
Typenblatt
Das Typenblatt liefert allgemeine Informationen, die Bestellangaben und die
technischen Daten.
B 70.9701.0
PC-Auswerte-Software (PCA3000)
Die Betriebsanleitung erklärt die Funktionsweise und die Möglichkeiten der
PC-Auswerte-Software.
PCA3000 dient zum Visualisieren und Auswerten der Prozessdaten (Messda-
ten, Chargendaten, Meldungen, Geräte-Audit-Trails, ...). Die Prozessdaten
können über CompactFlash-Speicherkarte eingelesen oder durch die Soft-
ware PCC bereitgestellt werden.
B 70.9702.0
PCA-Kommunikations-Software (PCC)
Die Betriebsanleitung erklärt die Funktionsweise und die Möglichkeiten der
PCA-Kommunikations-Software.
PCC ist für den Datentransfer von Bildschirmschreibern zu einem PC oder in
ein Netzwerk verantwortlich.
B 70.9703.0
PC-Security-Manager-Software (PCS)
Die Betriebsanleitung erklärt die Funktionsweise und die Möglichkeiten der
PC-Security-Manager-Software.
Mit PCS wird sichergestellt, dass nur berechtigte Personen Zugriff zu den Sy-
stemkomponenten (Gerät, PC-Software) erhalten und auf elektronischen Do-
kumenten elektrische Unterschriften leisten können.
Die Konfiguration des Security-Managers erfolgt ausschließlich durch den Sy-
stemadministrator.