Controladores GuardLogix
Códigos de catálogo 1756-L61S, 1756-L62S, 1756-L63S, 1756-LSP
Manual do usuário
Informações Importantes ao Usuário
Equipamentos de estado sólido apresentam características operacionais distintas de equipamentos eletromecânicos.
O Safety Guidelines for the Application, Installation and Maintenance of Solid State Controls
(publicação SGI-1.1 disponível no escritório de vendas da Rockwell Automation local ou on-line no site
http://literature.rockwellautomation.com/literature/) descreve algumas diferenças importantes entre equipamentos de
estado sólido e dispositivos eletromecânicos conectados fisicamente. Em decorrência dessas diferenças e também à
ampla variedade de aplicabilidade de equipamentos de estado sólido, todos os responsáveis pela utilização do
equipamento devem estar cientes de que a aplicação pretendida seja aceitável.
Em nenhum caso a Rockwell Automation, Inc. será responsável por danos indiretos ou resultantes do uso ou da aplicação
deste equipamento.
Os exemplos e diagramas contidos neste manual destinam-se unicamente para finalidade ilustrativa. A
Rockwell Automation, Inc. não se responsabiliza pelo uso real com base nos exemplos e diagramas, devido a
variações e requisitos diversos associados a qualquer instalação específica.
Nenhuma responsabilidade de patente será considerada pela Rockwell Automation, Inc. em relação ao uso de
informações, circuitos, equipamentos ou softwares descritos neste manual.
É proibida a reprodução do conteúdo contido neste manual, integral ou parcial, sem permissão escrita da
Rockwell Automation, Inc.
Ao longo do manual, sempre que necessário, serão usadas notas para alertá-lo sobre tópicos relacionados à segurança.

 ADVERTÊNCIA
                            Identifica informações sobre práticas ou situações que podem causar uma explosão em um ambiente
                            classificado e resultar em ferimentos pessoais ou fatais, danos à propriedade ou perda econômica.


  IMPORTANTE                Identifica informações importantes relacionadas à utilização bem-sucedida e a familiarização com o produto.

     ATENÇÃO
                            Identifica informações sobre práticas ou situações que podem levar a ferimentos pessoais ou fatais, danos à
                            propriedade ou perda econômica. Atenção ajuda a identificar e evitar um risco e reconhecer a consequência.


     PERIGO DE
      CHOQUE
                            As etiquetas podem estar no ou dentro do equipamento, por exemplo, um inversor ou um motor, para alertar as
                            pessoas que tensão perigosa pode estar presente.


   PERIGO DE
  QUEIMADURA
                            As etiquetas podem estar no ou dentro do equipamento, por exemplo, um inversor ou um motor, para alertar as
                            pessoas que superfícies podem atingir temperaturas perigosas.




RockwellAutomation,Allen-Bradley,TechConnect,ControlLogix,GuardLogix,CompactBlockGuardI/O,ArmorBlockGuardI/O,ControlFlash,Logix,Logix5000,RSLogix5000,RSNetWorxforEtherNet/
IP, RSNetWorx for DeviceNet, RSNetWorx for ControlNet e RSLinx são marcas registradas da Rockwell Automation, Inc.

As marcas comerciais que não pertencem à Rockwell Automation são propriedade de suas respectivas empresas.
Sumário das alterações

                                              As informações a seguir resumem as alterações neste manual desde a
                                              última publicação.

                                              Para ajudá-lo a localizar as novas informações atualizadas nesta versão
                                              do manual, foram incluídas barras de alteração conforme exibido à
                                              direita deste parágrafo.


                                              Tópico                                                                      Página
                                              Instruções Add-on de segurança e alta integridade adicionadas à lista de      21
                                              recursos RSLogix 5000 compatíveis.
                                              Habilitação da sincronia de tempo                                             27
                                              Exemplos Altere o numero de rede de segurança (SNN) dos módulos de            37
                                              E/S de segurança na rede CIP Safety atualizados mostrados nos módulos
                                              de EtherNet/IP
                                              Informações mais claras no endereçamento da Ethernet                          42
                                              Conexões ControlNet para E/S distribuídas                                     46
                                              Definir uma tag como uma constante                                            75
                                              Ajuste do nível de acesso externo para dados de tag                           75
                                              Procedimentos atualizados para produzir e consumir tags de segurança          76
                                              Restrição para mapear as tags de valor constante                              81
                                              Tabela atualizada de respostas de software durante o descarregamento          99
                                              Acessibilidade de GSV/SSV para objeto de segurança AOI                        116
                                              Armazenamento e carregamento de projetos usando memória não volátil        Capítulo 8
                                              Informações atualizadas de descarte da bateria                                133
                                              Alteração de um controlador 1756 GuardLogix para um GuardLogix ou             137
                                              vice-versa




3Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                           3
Sumário das alterações




4                        Publicação 1756-UM020E-PT-P – Janeiro 2010
Sumário

                                              Prefácio
                                              Introdução . . . . . . . . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 9
                                              Sobre esta publicação . . . . . . . . . . . . .         .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 9
                                              A quem se destina esta publicação . . .                 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 9
                                              Recursos adicionais . . . . . . . . . . . . . . .       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .    10
                                              Familiarizando-se com a Terminologia .                  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .    11

                                              Capítulo 1
Características gerais do sistema Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
                                              Requisitos da Aplicação de Segurança . . . . . . . . . . . .                                        .   .   .   .   .   13
                                                  Número da rede de segurança . . . . . . . . . . . . . . .                                       .   .   .   .   .   14
                                                  Assinatura de tarefa de segurança. . . . . . . . . . . . .                                      .   .   .   .   .   14
                                              Diferença entre componentes padrão e de segurança .                                                 .   .   .   .   .   15
                                                  Dispositivos de IHM. . . . . . . . . . . . . . . . . . . . . . .                                .   .   .   .   .   15
                                              Recursos de fluxo de dados do controlador . . . . . . . .                                           .   .   .   .   .   16
                                              Seleção do hardware do sistema . . . . . . . . . . . . . . . .                                      .   .   .   .   .   17
                                                  Controlador Primário . . . . . . . . . . . . . . . . . . . . . .                                .   .   .   .   .   17
                                                  Parceiro de Segurança . . . . . . . . . . . . . . . . . . . . .                                 .   .   .   .   .   18
                                                  Rack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                        .   .   .   .   .   18
                                                  Fonte de Alimentação . . . . . . . . . . . . . . . . . . . . .                                  .   .   .   .   .   19
                                              Selecionar módulos de E/S de segurança . . . . . . . . . .                                          .   .   .   .   .   19
                                              Seleção das redes de comunicação . . . . . . . . . . . . . .                                        .   .   .   .   .   19
                                              Especificações de programação . . . . . . . . . . . . . . . . .                                     .   .   .   .   .   20

                                              Capítulo 2
Configuração do controlador                   Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                    .   .   .   .   .   .   .   .   23
                                              Criação de um projeto do controlador . . . . . . . . .                                  .   .   .   .   .   .   .   .   23
                                              Definir senhas de bloqueio e desbloqueio . . . . . .                                    .   .   .   .   .   .   .   .   26
                                              Gerenciamento da substituição do módulo de E/S                                          .   .   .   .   .   .   .   .   27
                                              Habilitação da sincronia de tempo. . . . . . . . . . . .                                .   .   .   .   .   .   .   .   27
                                              Configurar um Controlador de Segurança Peer . . .                                       .   .   .   .   .   .   .   .   28

                                              Capítulo 3
Comunicar-se nas Redes                        Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                          . . . . . 33
                                              Rede de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . .                               . . . . . 33
                                                  Administração dos parâmetros do número da rede
                                                  de segurança (SNN) . . . . . . . . . . . . . . . . . . . . . . .                                . . . . . 33
                                                  Atribuição dos parâmetros do número da rede
                                                  de segurança (SNN) . . . . . . . . . . . . . . . . . . . . . . .                                . . . . . 35
                                                  Alteração dos parâmetros do número da rede
                                                  de segurança (SNN) . . . . . . . . . . . . . . . . . . . . . . .                                . . . . . 35
                                              Comunicação EtherNet/IP . . . . . . . . . . . . . . . . . . . . .                                   . . . . . 39
                                                  Produção e consumo de dados por uma rede
                                                  EtherNet/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                           .   .   .   .   .   39
                                                  Conexão em rede EtherNet/IP . . . . . . . . . . . . . . .                                       .   .   .   .   .   40
                                                  Exemplo de comunicação EtherNet/IP . . . . . . . . .                                            .   .   .   .   .   40
                                                  Conexões EtherNet/IP para E/S CIP Safety . . . . . .                                            .   .   .   .   .   41
                                                  Conexões padrão de EtherNet/IP . . . . . . . . . . . . .                                        .   .   .   .   .   42
                                                  Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . .                               .   .   .   .   .   43


5Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                                                             5
Sumário



                                         Comunicação ControlNet. . . . . . . . . . . . . . . . . . .           . . . . . . . . 43
                                           Produção e consumo de dados por uma rede
                                           ControlNet. . . . . . . . . . . . . . . . . . . . . . . . . . .     .   .   .   .   .   .   .   .   44
                                           Conexões na rede ControlNet. . . . . . . . . . . . .                .   .   .   .   .   .   .   .   44
                                           Exemplo de comunicação ControlNet . . . . . . .                     .   .   .   .   .   .   .   .   45
                                           Conexões ControlNet para E/S distribuídas . . .                     .   .   .   .   .   .   .   .   46
                                           Recursos adicionais . . . . . . . . . . . . . . . . . . . .         .   .   .   .   .   .   .   .   46
                                         Comunicação DeviceNet . . . . . . . . . . . . . . . . . . .           .   .   .   .   .   .   .   .   47
                                           Conexões DeviceNet Safety . . . . . . . . . . . . . .               .   .   .   .   .   .   .   .   47
                                           Conexões DeviceNet Padrão . . . . . . . . . . . . .                 .   .   .   .   .   .   .   .   48
                                           Recursos adicionais . . . . . . . . . . . . . . . . . . . .         .   .   .   .   .   .   .   .   48
                                         Comunicação em série . . . . . . . . . . . . . . . . . . . .          .   .   .   .   .   .   .   .   48

                                         Capítulo 4
Adição, configuração,             Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
monitoração e substituição da E/S Adição dos módulos de E/S CIP Safety. . . . . . . . . . . . . . . . . 51
de segurança CIP                  Configurar módulos de E/S CIP Safety por meio do
                                         software RSLogix 5000. . . . . . . . . . . . . . . . . . . . . . . . .                . . . . 52
                                         Definição dos parâmetros do número da rede de
                                         segurança (SNN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .             .   .   .   .   53
                                         Definição do limite de tempo de reação da conexão . .                                 .   .   .   .   54
                                             Especificar o intervalo do pacote requisitado (RPI) .                             .   .   .   .   54
                                             Visualização do atraso máximo observado na rede .                                 .   .   .   .   55
                                             Definição dos parâmetros de limite de tempo de
                                             reação da conexão avançada . . . . . . . . . . . . . . . . .                      .   .   .   .   56
                                             Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . .               .   .   .   .   58
                                         Compreensão da assinatura de configuração . . . . . . . .                             .   .   .   .   58
                                             Configuração por meio do software RSLogix 5000 . .                                .   .   .   .   58
                                             Controle de leitura de configuração diferente
                                             (conexão de modo de escuta) . . . . . . . . . . . . . . . .                       .   .   .   .   58
                                         Reset a Propriedade do Módulo de E/S de Segurança . .                                 .   .   .   .   59
                                         Endereçar dados à E/S de Segurança . . . . . . . . . . . . . .                        .   .   .   .   59
                                         Monitorar o Status do Módulo Safety I/O . . . . . . . . . . .                         .   .   .   .   60
                                         Substituição de um módulo de E/S CIP Safety . . . . . . .                             .   .   .   .   61
                                             Preparar o Módulo de E/S . . . . . . . . . . . . . . . . . . .                    .   .   .   .   61
                                             Substituição de módulo de E/S com a função
                                             Configure Only selecionada . . . . . . . . . . . . . . . . . .                    . . . . 63
                                             Substituição da E/S com a opção Configure Always
                                             habilitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .          . . . . 65

                                         Capítulo 5
Criação de Aplicações de                 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .        .   .   .   .   .   67
Segurança                                Tarefa de Segurança . . . . . . . . . . . . . . . . . . . . . . . . .             .   .   .   .   .   68
                                             Especificação do Período da Tarefa de Segurança .                             .   .   .   .   .   68
                                             Execução da Tarefa de Segurança. . . . . . . . . . . . .                      .   .   .   .   .   69
                                         Programas de Segurança . . . . . . . . . . . . . . . . . . . . . .                .   .   .   .   .   70
                                         Rotinas de Segurança . . . . . . . . . . . . . . . . . . . . . . . .              .   .   .   .   .   70
                                         Tags de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . .             .   .   .   .   .   71
                                             Tipos de tag . . . . . . . . . . . . . . . . . . . . . . . . . . . .          .   .   .   .   .   72


6                                                                                        Publicação 1756-UM020E-PT-P – Janeiro 2010
Sumário



                                                 Tipo de Dados. . . . . . . . . . . . . . . . . . . . . . . . . . .                             .   .   .   .   .   73
                                                 Escopo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                         .   .   .   .   .   74
                                                 Classe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                       .   .   .   .   .   75
                                                 Valor constante . . . . . . . . . . . . . . . . . . . . . . . . . .                            .   .   .   .   .   75
                                                 Acesso externo . . . . . . . . . . . . . . . . . . . . . . . . . .                             .   .   .   .   .   75
                                              Tags de segurança produzidos/consumidos . . . . . . . .                                           .   .   .   .   .   76
                                                 Produzir um tag de segurança . . . . . . . . . . . . . . .                                     .   .   .   .   .   76
                                                 Consumir dados de tags de segurança . . . . . . . . .                                          .   .   .   .   .   77
                                                 Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . .                              .   .   .   .   .   81
                                              Mapeamento de tags de segurança . . . . . . . . . . . . . .                                       .   .   .   .   .   81
                                                 Restrições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                         .   .   .   .   .   81
                                                 Criar pares para mapeamento de tags . . . . . . . . . .                                        .   .   .   .   .   82
                                                 Monitorar o status de mapeamento de tags . . . . . .                                           .   .   .   .   .   83
                                              Proteção em aplicações de segurança . . . . . . . . . . . .                                       .   .   .   .   .   83
                                                 Bloqueio de segurança do controlador . . . . . . . . .                                         .   .   .   .   .   83
                                                 Criação de uma assinatura de tarefa de segurança .                                             .   .   .   .   .   85
                                              Restrições do software. . . . . . . . . . . . . . . . . . . . . . . .                             .   .   .   .   .   87
                                              Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . .                           .   .   .   .   .   88

                                              Capítulo 6
Comunicação com o Controlador                 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                              .   .   91
                                              Conexão do controlador à rede . . . . . . . . . . . . . . . . . . . .                                         .   .   91
                                                  Conectar o Controlador em uma Rede Serial . . . . . . . .                                                 .   .   92
                                                  Conectar o Dispositivo e o Computador à EtherNet/IP                                                       .   .   92
                                                  Conectar o modo de comunicação ControlNet ou
                                                  o scanner DeviceNet e o seu computador . . . . . . . . . .                                                . . 93
                                              Configuração do driver da rede . . . . . . . . . . . . . . . . . . . .                                        . . 93
                                                  Configuração de um driver de comunicação serial. . . .                                                    . . 93
                                                  Configuração de um driver EtherNet/IP, ControlNet
                                                  ou DeviceNet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                 . . 94
                                              Compreensão dos fatores que afetam a entrada em
                                              comunicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                 . . 94
                                                  Função Project to Controller Match . . . . . . . . . . . . . . .                                          . . 95
                                                  Revisão de Firmware Compatível . . . . . . . . . . . . . . . .                                            . . 95
                                                  Falhas/status de segurança . . . . . . . . . . . . . . . . . . . . .                                      . . 95
                                                  Assinatura de tarefa de segurança e status de bloqueio                                                    e
                                                  desbloqueio de segurança . . . . . . . . . . . . . . . . . . . . .                                        . . 96
                                              Descarregar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                               . . 98
                                              Carregar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                            . 100
                                              Entrar em Comunicação . . . . . . . . . . . . . . . . . . . . . . . . .                                       . 102

                                              Capítulo 7
Monitorar o Status e Controlar                Introdução . . . . . . . . . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .       105
Falhas                                        Monitorar o Status do Controlador . . . . .               .   .   .   .   .   .   .   .   .   .   .   .   .   .       105
                                                  Indicadores de status do controlador                  .   .   .   .   .   .   .   .   .   .   .   .   .   .       105
                                                  Barra On-line. . . . . . . . . . . . . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .       107
                                              Monitoração de conexões . . . . . . . . . . .             .   .   .   .   .   .   .   .   .   .   .   .   .   .       108
                                                  Todas as Conexões . . . . . . . . . . . . .           .   .   .   .   .   .   .   .   .   .   .   .   .   .       108
                                                  Conexões de Segurança . . . . . . . . . .             .   .   .   .   .   .   .   .   .   .   .   .   .   .       108


7Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                                                           7
Sumário



                                   Monitoração dos flags de status . . . . . . . . . . . . . . . .                            .   .   .   .   .   109
                                   Monitorar status de segurança . . . . . . . . . . . . . . . . .                            .   .   .   .   .   109
                                   Falhas do controlador . . . . . . . . . . . . . . . . . . . . . . .                        .   .   .   .   .   110
                                      Falhas irrecuperáveis do controlador . . . . . . . . .                                  .   .   .   .   .   110
                                      Falhas de segurança irrecuperáveis na aplicação
                                      de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . .                      .   .   .   .   .   110
                                      Falhas recuperáveis na aplicação de segurança . .                                       .   .   .   .   .   111
                                      Visualização de falhas . . . . . . . . . . . . . . . . . . . .                          .   .   .   .   .   111
                                      Códigos de Falhas . . . . . . . . . . . . . . . . . . . . . . .                         .   .   .   .   .   112
                                   Desenvolvimento de uma rotina de falha . . . . . . . . .                                   .   .   .   .   .   113
                                      Rotina de Falha do Programa . . . . . . . . . . . . . . .                               .   .   .   .   .   113
                                      Manipulador de Falhas do Controlador . . . . . . . .                                    .   .   .   .   .   113
                                      Usar instruções GSV/SSV . . . . . . . . . . . . . . . . . .                             .   .   .   .   .   114

                                   Capítulo 8
Armazenamento e carregamento       Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . .             .   .   .   .   .   .   .   .   117
de projetos usando memória não     Armazenamento de um projeto de segurança . . .                                 .   .   .   .   .   .   .   .   118
volátil (removível)                Carregamento de um projeto de segurança . . . .                                .   .   .   .   .   .   .   .   119
                                   Gestão do firmware com supervisor de firmware                                  .   .   .   .   .   .   .   .   121

                                   Apêndice A
Especificações do Controlador      Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . .             .   .   .   .   .   .   .   .   123
                                   Certificações . . . . . . . . . . . . . . . . . . . . . . . . . . .            .   .   .   .   .   .   .   .   123
                                   Especificações Gerais . . . . . . . . . . . . . . . . . . . .                  .   .   .   .   .   .   .   .   124
                                   Especificações de segurança . . . . . . . . . . . . . . .                      .   .   .   .   .   .   .   .   124
                                   Especificações Ambientais . . . . . . . . . . . . . . . .                      .   .   .   .   .   .   .   .   125
                                   Informações sobre Ambiente e Gabinete . . . . . .                              .   .   .   .   .   .   .   .   126
                                   Aprovação Norte-Americana para Uso em Áreas
                                   Classificadas . . . . . . . . . . . . . . . . . . . . . . . . . . .            . . . . . . . . 127

                                   Apêndice B
Manutenção da bateria 1756-BA2     Introdução . . . . . . . . . . . . . . . . . . . . . . .   .   .   .   .   .   .   .   .   .   .   .   .   .   129
                                   Estimativa da Vida Útil da Bateria . . . . . .             .   .   .   .   .   .   .   .   .   .   .   .   .   129
                                       Antes do indicador BAT acender . . . .                 .   .   .   .   .   .   .   .   .   .   .   .   .   129
                                       Depois que o indicador BAT acender                     .   .   .   .   .   .   .   .   .   .   .   .   .   130
                                   Quando Substituir a Bateria . . . . . . . . . . .          .   .   .   .   .   .   .   .   .   .   .   .   .   131
                                   Substituição da Bateria . . . . . . . . . . . . . .        .   .   .   .   .   .   .   .   .   .   .   .   .   131
                                   Armazene baterias substituição . . . . . . . .             .   .   .   .   .   .   .   .   .   .   .   .   .   133
                                   Recursos adicionais . . . . . . . . . . . . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   133

                                   Apêndice C
Alteração do tipo do controlador   Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                       . . . 135
nos projetos RSLogix 5000          Mudança de um controlador padrão para segurança. . .                                               . . . 135
                                   Mudança de um controlador de segurança para padrão                                                 . . . 136
                                   Mudança de um controlador 1756 GuardLogix para um
                                   1768 GuardLogix ou vice-versa . . . . . . . . . . . . . . . . . .                                  . . . 137
                                   Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . .                          . . . 137

                                   Índice

8                                                                                  Publicação 1756-UM020E-PT-P – Janeiro 2010
Prefácio


Introdução                                    Leia este prefácio para familiarizar-se com a outra parte do manual.

                                              Tópico                                                     Página
                                              Sobre esta publicação                                         9
                                              A quem se destina esta publicação                             9
                                              Recursos adicionais                                          10
                                              Familiarizando-se com a Terminologia                         11




Sobre esta publicação                         Este manual é um guia para utilização com os controladores
                                              GuardLogix. Ele descreve os procedimentos específicos do
                                              GuardLogix usados para configurar, operar e localizar falhas nos
                                              controladores.

                                              Para informações detalhadas sobre os tópicos relacionados, como
                                              programação do controlador GuardLogix, especificações SIL 3/PLe ou
                                              informações sobre componentes Logix padrão, consulte a lista de
                                              Recursos adicionais na página 10.



A quem se destina esta                        Use este manual se você for o responsável pela criação, instalação,
                                              programação ou localização de falhas em sistemas de controle que
publicação                                    utilizam controladores GuardLogix.

                                              É necessário ter um conhecimento básico dos circuitos elétricos e
                                              familiaridade com a lógica de relé. Da mesma forma, é necessário ter
                                              treinamento e experiência em criação, operação e manutenção de
                                              sistemas de segurança.




9Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                          9
Prefácio



Recursos adicionais                                Esses documentos contêm informações adicionais sobre os sistemas
                                                   de controlador GuardLogix.
Recursos                                                 Descrição
GuardLogix Controller Installation Instructions,         Fornece informações sobre a instalação dos controladores GuardLogix
publicação 1756-IN045
GuardLogix Controllers Systems Safety Reference          Contém especificações detalhadas para arquivamento e manutenção SIL 3/ PLe com
Manual, publicação 1756-RM093                            o sistema do controlador GuardLogix
GuardLogix Safety Application Instruction Set            Fornece informações sobre o conjunto de instruções para aplicações de segurança
Reference Manual, publicação 1756-RM095                  do GuardLogix
Compact GuardLogix Controllers User Manual,              Fornece informações sobre o uso dos controladores Compact GuardLogix
publicação 1768-UM002
CompactBlock Guard I/O DeviceNet Safety Modules Fornece informações sobre a instalação dos módulos de segurança de
Installation Instructions, publicação 1791DS-IN002 CompactBlock Guard I/O DeviceNet
Guard I/O DeviceNet Safety Modules User Manual,          Fornece informações sobre o uso de módulos de E/S de segurança
publicação 1791DS-UM001
Guard I/O EtherNet/IP Safety Modules Installation        Fornece informações sobre a instalação dos módulos de segurança de
Instructions, publicação 1791DS-IN001                    CompactBlock Guard I/O EtherNet
CompactBlock Guard I/O EtherNet/IP Safety Modules Fornece informações sobre o uso dos módulos de segurança de CompactBlock Guard
User Manual, publicação 1791DS-IN001              I/O EtherNet/IP
Logix5000 Controllers General Instruction Set            Fornece informações sobre o conjunto de instruções Logix5000
Reference Manual, publicação 1756 -RM003
Logix5000 Controllers Common Procedures                  Fornece acesso ao conjunto de controladores Logix5000 dos manuais de
Programming Manual, publicação 1756-PM001                programação, que cobrem a gestão dos arquivos de projeto, organização de tags,
                                                         programação de lógica ladder, testes de rotina, criação de instruções add-on, dados
                                                         de status do controlador, manseio de falhas, importação e exportação dos
                                                         componentes do projeto e mais.
ControlLogix Controllers System User Manual,             Fornece informações sobre a utilização dos controladores ControlLogix em
publicação 1756-UM001                                    aplicações padrão.
DeviceNet Modules in Logix5000 Control Systems           Fornece informações sobre a utilização do módulo 1756-DNB em um sistema de
User Manual, publicação DNET-UM004                       controle Logix5000
EtherNet/IP Modules in Logix5000 Control Systems         Fornece informações sobre o uso dos módulos de comunicação EtherNet/IP em um
User Manual, publicação ENET-UM001                       sistema de controle Logix5000
ControlNet Modules in Logix5000 Control Systems          Fornece informações sobre a utilização do módulo 1756-CNB em sistemas de
User Manual, publicação CNET-UM001                       controle Logix5000
Logix5000 Controllers Execution Time and Memory          Fornece informações sobre o cálculo de tempo de execução e uso de memória em
Use Reference Manual, publicação 1756-RM087              instruções
Logix5000 Controllers Import Export Reference            Fornece informações sobre o uso do utilitário de importação/exportação do
Manual, publicação 1756-RM084                            RSLogix 5000
ControlLogix Redundancy System User Manual,              Contém informações sobre configuração dos controladores de ControlLogix em um
publicação 1756-UM523                                    sistema (padrão) redundante.
PhaseManager User Manual, publicação                     Fornece informações sobre a programação do controlador para usar as fases do
LOGIX-UM001                                              equipamento em uma aplicação padrão.
Motion Modules in Logix5000 Control Systems User Fornece informações de configuração do controlador para eixos de posicionamento,
Manual, publicação LOGIX-UM002                   sistemas coordenados e módulos de movimento em aplicações padrão.
Industrial Automation Wiring and Grounding               Fornece informações detalhadas sobre aterramento e fiação dos controladores
Guidelines, publicação 1770-4.1                          programáveis

                                                   É possível visualizar ou descarregar publicações em
                                                   http://literature.rockwellautomation.com. Para solicitar cópias
                                                   impressas da documentação técnica, entre em contato com o
                                                   distribuidor local ou o representante de vendas da Rockwell
                                                   Automation local.




10                                                                                                 Publicação 1756-UM020E-PT-P – Janeiro 2010
Prefácio



Familiarizando-se com a                         Esta tabela define os termos usados neste manual.
Terminologia
Termos e definições

 Abreviação          Termo completo                       Definição
 1oo2                One Out of Two                       Refere-se ao projeto comportamental de um sistema de segurança de
                                                          multicontroladores.
 CIP                 Common Industrial Protocol           Protocolo de comunicação criado para aplicações de automação industrial.
 CIP Safety          Protocolo Industrial Comum –         SIL 3/PLe versão classificada de CIP.
                     Certificado de Segurança
 DC                  Diagnostic Coverage                  A relação de taxa de falha detectada no total.
 EN                  European norm.                       Norma européia oficial
 GSV                 Get System Value                     Uma instrução que recupera informações de status de controlador
                                                          especificadas e as posiciona no tag de destino.
 PC                  Microcomputador                      Computador usado para fazer interface e controlar um sistema de base Logix
                                                          por meio de um software de programação RSLogix 5000.
 PFD                 Probability of Failure on Demand     Probabilidade média de um sistema falhar ao executar sua função de projeto
                                                          quando solicitado.
 PFH                 Probability of Failure per Hour      A probabilidade que um sistema tem de uma falha perigosa ocorrer por hora.
 PL                  Nível de desempenho                  Classificação de segurança ISO 13849-1.
 RPI                 Intervalo do pacote requisitado      É a taxa esperada no tempo de produção de dados ao se comunicar em uma
                                                          rede.
 SNN                 Número da rede de segurança          Número exclusivo que identifica uma seção de uma rede de segurança.
 SSV                 Set System Value (Definir Valor do   Instrução de lógica ladder que define dados do sistema do controlador.
                     Sistema)
 –                   Padrão                               Um objeto, uma tarefa, um tag, um programa ou componente no seu projeto
                                                          que não é um item relacionado à segurança.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                              11
Prefácio



Observações:




12             Publicação 1756-UM020E-PT-P – Janeiro 2010
Capítulo    1

                                               Características gerais do sistema


Introdução
                                               Tópico                                                Página
                                               Requisitos da Aplicação de Segurança                    13
                                               Diferença entre componentes padrão e de segurança       15
                                               Recursos de fluxo de dados do controlador               16
                                               Seleção do hardware do sistema                          17
                                               Selecionar módulos de E/S de segurança                  19
                                               Seleção das redes de comunicação                        19
                                               Especificações de programação                           20




Requisitos da Aplicação de                     O sistema do controlador GuardLogix é certificado para uso em
                                               aplicações de segurança até e incluindo o nível de integridade de
Segurança                                      segurança (SIL) 3 e o nível de desempenho (e) na qual o estado
                                               desenergizado é o seguro. As especificações para a aplicação de
                                               segurança incluem a avaliação de probabilidade de taxas de falha
                                               (PFD e PFH), as configurações de tempo de reação do sistema e os
                                               testes de verificação de funcionamento que atendem critérios SIL
                                               3/PLe.

                                               Para obter as especificações do sistema de segurança SIL 3 e PLe,
                                               inclusive os intervalos de teste de validação de funcionamento, tempo
                                               de reação do sistema e cálculos PFD/PFH, consulte GuardLogix
                                               Controller Systems Safety Reference Manual, publicação 1756-RM093.
                                               É preciso ler, entender e satisfazer esses requisitos antes de operar um
                                               sistema de segurança GuardLogix SIL 3, PLe.

                                               As aplicações de segurança SIL3/PLe baseadas no GuardLogix
                                               requerem o uso de pelo menos um SNN (número da rede de
                                               segurança) e uma Assinatura de tarefa de segurança. Elas afetam a
                                               configuração do controlador e da E/S, bem como a comunicação de
                                               rede.




13Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                         13
Capítulo 1   Características gerais do sistema



                                                 Número da rede de segurança

                                                 O SNN precisa ser um número exclusivo que identifique sub-redes de
                                                 segurança. Cada sub-rede de segurança que o controlador GuardLogix
                                                 usa para comunicação de segurança devem ter um SNN exclusivo.
                                                 Cada dispositivo CIP Safety também precisa ser configurado com o
                                                 SNN da sub-rede de segurança.

                                                 O SNN pode ser atribuído de forma automática ou manual.

                                                 Para informações sobre o SNN, consulte Administração dos
                                                 parâmetros do número da rede de segurança (SNN) na página 33
                                                 neste manualConsulte também GuardLogix Controller Systems Safety
                                                 Reference Manual, publicação 1756 -RM093.



                                                 Assinatura de tarefa de segurança

                                                 A assinatura da tarefa de segurança é composta por um número de
                                                 identificação, data e hora que identificam exclusivamente a parte de
                                                 segurança de um projeto. Isto inclui a lógica, dados e configuração de
                                                 segurança. O sistema GuardLogix utiliza a assinatura da tarefa de
                                                 segurança para determinar a integridade do projeto e para que seja
                                                 possível verificar se o projeto correto foi descarregado no controlador
                                                 desejado.

                                                 Consulte Criação de uma assinatura de tarefa de segurança na
                                                 página 85 para mais informações.

                                                 Criar, registrar e verificar a assinatura da tarefa de segurança é um
                                                 item obrigatório do processo de criação de uma aplicação de
                                                 segurança.

                                                 Consulte GuardLogix Controller Systems Safety Reference Manual,
                                                 publicação 1756 -RM093, para obter detalhes.




14                                                                                       Publicação 1756-UM020E-PT-P – Janeiro 2010
Características gerais do sistema   Capítulo 1



Diferença entre                              Os slots de um rack do sistema GuardLogix não utilizados pela função
                                             de segurança podem ser utilizados por outros módulos ControlLogix
componentes padrão e de                      certificados como Baixa Tensão e Diretivas EMC. Consulte o site
segurança                                    http://ab.com/certification/ce para localizar o certificado CE para o
                                             controle programável – a família de produtos ControlLogix e
                                             determinar quais módulos são certificados.

                                             É necessário criar e documentar uma diferença objetiva, lógica e
                                             visível entre os itens padrão e de segurança da aplicação. Para ajudar
                                             na criação dessa distinção, o software de programação RSLogix 5000
                                             fornece ícones de identificação de segurança para indicar a Tarefa de
                                             Segurança, programas, rotinas e componentes de segurança. Além
                                             disso, o software RSLogix 5000 utiliza um atributo de classe de
                                             segurança se é visível sempre que a tarefa, os programas, a rotina ou
                                             as propriedades das instruções add-on de segurança forem exibidas.

                                             O controlador não permite gravar dados de tags de segurança em dis
                                             positivos de IHM externos ou por meio de instruções de mensagem
                                             de controladores peer. O software RSLogix 5000 pode escrever tags de
                                             segurança quando o controlador GuardLogix estiver com o status sem
                                             o bloqueio de segurança, não tem uma assinatura da tarefa de
                                             segurança e está em operação sem falha de segurança.

                                             O ControlLogix Controller Systems User Manual, publicação
                                             1756-UM001, fornece informações sobre o uso de dispositivos
                                             ControlLogix em aplicações padrão (não de segurança).



                                             Dispositivos de IHM

                                             Os dispositivos de IHM podem ser usados com controladores
                                             GuardLogix. Os dispositivos de IHM podem acessar tags padrão da
                                             mesma forma que qualquer controlador padrão. No entanto, os
                                             dispositivos de IHM não podem gravar em tags de segurança, pois
                                             elas são somente leitura para os dispositivos de IHM.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                  15
Capítulo 1   Características gerais do sistema



Recursos de fluxo de dados                       Esta ilustração explica os recursos de fluxo de dados padrão e de
                                                 segurança do controlador GuardLogix.
do controlador
                                                 Recursos de fluxo de dados

                                                                                       GuardLogixControlador

                                                        Padrão                                                             Segurança
                                                                                                           Tarefa de segurança
                                                          Tarefas padrão
                                                                                                               Programas de Segurança
                                                             Programas padrão
                                                                                                                  Rotinas de Segurança
                                                               Rotinas de padrão


                                                                                                                Dados de segurança do programa
                                                              Dados do programa




                                                                Tags padrão do controlador                          Tags de segurança
                                                                                                                      do controlador




                                                 Nº    Descrição
                                                 1     Os tags padrões e lógicos comportam-se da mesma forma que na plataforma Logix
                                                       padrão.
                                                 2     Os dados dos tags padrão, do programa ou do controlador, podem ser
                                                       compartilhados com dispositivos de IHM externos, microcomputadores e outros
                                                       controladores.
                                                 3     Os controladores GuardLogix são controladores integrados com a habilidade de
                                                       mover (mapear) dados do tag padrão dentro dos tags de segurança para uso na
                                                       tarefa de segurança.

                                                          ATENÇÃO
                                                                                   Estes dados não devem ser usados para controlar diretamente
                                                                                   uma saída SIL 3/PLe.


                                                 4     Os tags de segurança do controlador podem ser lidos diretamente por uma lógica
                                                       padrão.
                                                 5     Os tags de segurança podem ser lidos ou escritos pela lógica de segurança.
                                                 6     Os tags de segurança podem ser trocados entre os controladores de segurança
                                                       pelas redes ControlNet ou EtherNet, incluindo os controladores 1756 e
                                                       1768 GuardLogix
                                                 7     Os dados de tag de segurança do programa ou do controlador podem ser lidos por
                                                       dispositivos externos, como dispositivos de IHM, microcomputadores e outros
                                                       controladores padrão.
                                                                                   Uma vez que estes dados são lidos, eles são considerados
                                                       IMPORTANTE
                                                                                   dados padrão e não dados SIL 3/PLe.


16                                                                                                      Publicação 1756-UM020E-PT-P – Janeiro 2010
Características gerais do sistema   Capítulo 1



Seleção do hardware do                       O controlador GuardLogix é composto por um controlador primário
                                             (código de catálogo 1756-L6xS) e um parceiro de segurança
sistema                                      (1756-LSP), que funcionam em conjunto em uma arquitetura 1oo2. O
                                             sistema GuardLogix oferece suporte a aplicações de segurança SIL 3 e
                                             PLe.

                                             O Parceiro de Segurança precisa ser instalado no slot à direita do
                                             Controlador Primário. O firmware principal e as revisões secundárias
                                             do controlador principal e do parceiro de segurança precisam
                                             corresponder exatamente para estabelecer a parceria de controle
                                             necessária em aplicações de segurança.



                                             Controlador Primário

                                             O controlador primário código de catálogo 1756-L6xS é o processador
                                             que executa funções padrão e de segurança e se comunica com o
                                             parceiro de segurança para funções relacionadas à segurança no
                                             sistema de controle GuardLogix. As funções padrão incluem o
                                             seguinte:
                                                •   controle de E/S
                                                •   lógica
                                                •   temporização
                                                •   contagem
                                                •   geração de relatório
                                                •   comunicação
                                                •   cálculos aritméticos
                                                •   manipulação de arquivos de dados

                                             O controlador principal consiste em um controlador central, uma
                                             interface de E/S e uma memória.

                                             Capacidade de memória
                                                                     Memória do usuário (capacidade RAM)
                                             Cód. cat.   Tarefas e Componentes Padrão    Tarefa de Segurança e
                                                                                         Componentes
                                             1756-L61S   2 MB                            1 MB
                                             1756-L62S   4 MB                            1 MB
                                             1756-L63S   8 MB                            3,75 MB

                                             O controlador GuardLogix, versão 18 ou anterior, suporta as
                                             atualizações de sistemas operacionais ou o armazenamento do
                                             programa do usuário e recupera usando um cartão CompactFlash.
                                             Entretanto, na versão 16 e 17 do software RSLogix 5000, você poderá
                                             visualizar o conteúdo de um cartão CompactFlash, se ele estiver
                                             instalado no controlador principal. Antes da versão 16, os cartões
                                             CompactFlash não eram compatíveis.

                                             Consulte Capítulo 8, Armazenamento e carregamento de projetos
                                             usando memória não volátil (removível), para mais informações.


Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                   17
Capítulo 1   Características gerais do sistema



                                                 Uma chave seletora com três posições localizada na parte frontal do
                                                 Controlador Primário regula os modos operacionais do controlador.
                                                 Os seguintes modos estão disponíveis:

                                                     • RUN
                                                     • PROGram
                                                     • REMote – este modo de software habilitado pode ser Program,
                                                       Run ou Test.

                                                               RUN
                                                                RUN         I/O
                                                                          I/O

                                                              FORCE
                                                               FORCE       RS232
                                                                          RS232

                                                               BAT
                                                                BAT        OK
                                                                          OK


                                                              RUNRUN REM PROG
                                                                      REM   PROG




                                                 Parceiro de Segurança

                                                 O parceiro de segurança, código de catálogo 1756-LSP, é um
                                                 co-controlador que fornece redundância às funções relacionadas à
                                                 segurança no sistema.

                                                 O parceiro de segurança não tem uma chave seletora ou porta de
                                                 comunicação RS-232. A configuração e operação são controladas pelo
                                                 controlador primário.

                                                 GuardLogix Controller Installation Instructions, publicação
                                                 1756-IN045, fornece informações detalhadas sobre a instalação do
                                                 controlador principal e do parceiro de segurança.



                                                 Rack

                                                 O rack oferece conexões físicas entre os módulos e o controlador
                                                 GuardLogix.

                                                 Códigos de catálogo de rack
                                                 Cód. cat.             Número de Slots Série      Consulte as seguintes Instruções
                                                                       Disponíveis                de Instalação
                                                 1756-A4               4
                                                 1756-A7               7
                                                 1756-A10              10              B          1756-IN080
                                                 1756-A13              13
                                                 1756-A17              17




18                                                                                             Publicação 1756-UM020E-PT-P – Janeiro 2010
Características gerais do sistema       Capítulo 1



                                             Fonte de Alimentação

                                             Estas fontes de alimentação do ControlLogix são adequadas para uso
                                             em aplicações SIL 3. Não é necessário nenhuma configuração ou
                                             fiação adicional para a operação de fontes de alimentação SIL 3.

                                             Códigos de catálogo de fonte de alimentação
                                              Cód. cat.          Descrição                                  Série       Consulte as seguintes
                                                                                                                        Instruções de
                                                                                                                        Instalação
                                              1756-PA72     Fonte de alimentação, CA
                                                                                                            C
                                              1756-PB72     Fonte de alimentação, CC
                                                                                                                        1756-IN596
                                              1756-PA75     Fonte de alimentação, CA
                                                                                                            B
                                              1756-PB75     Fonte de alimentação, CC
                                              1756-PA75R(1) Fonte de alimentação, CA
                                                            (redundante)
                                                                                                            A           1756-IN573
                                              1756-PB75R(1) Fonte de alimentação, CC
                                                            (redundante)
                                             (1) É necessário utilizar um adaptador de rack de fonte de alimentação redundante 1756-PSCA ou 1756-PSCA2
                                                 com fontes de alimentação redundantes.




Selecionar módulos de E/S                    Os dispositivos de entrada e saída de segurança podem ser
                                             conectados à E/S CIP Safety nas redes DeviceNet ou EtherNet/IP,
de segurança                                 permitindo que os dispositivos de saída sejam controlados pelo
                                             sistema do controlador GuardLogix através da comunicação
                                             DeviceNet ou EtherNet/IP.

                                             Para informações mais atualizadas sobre os códigos de catálogo de
                                             E/S CIP Safety disponíveis, séries certificadas e revisões de firmware,
                                             consulte http://ab.com/certification/safety.



Seleção das redes de                         O controlador GuardLogix é compatível com comunicação que
                                             permita a ele:
comunicação
                                                  • distribuir e controlar a E/S de segurança nas redes DeviceNet ou
                                                    EtherNet/IP.
                                                  • distribuir e controlar a E/S de segurança remota nas redes
                                                    DeviceNet, EtherNet/IP ou ControlNet.
                                                  • produzir e consumir os dados de tag de segurança entre os
                                                    controladores 1756 e 1768 GuardLogix pelas redes Ethernet/IP
                                                    ou ControlNet ou no mesmo rack ControlLogix.
                                                  • distribuir e controlar a E/S padrão nas redes DeviceNet,
                                                    ControlNet ou EtherNet/IP.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                                               19
Capítulo 1   Características gerais do sistema



                                                 Use esses módulos de comunicação para oferecer uma interface entre
                                                 os dispositivos de rede e os controladores GuardLogix.

                                                 Use este módulo                    Para fazer a interface entre
                                                 1756-DNB                           O controlador GuardLogix e os dispositivos DeviceNet
                                                 1756-ENBT ou 1756-EN2T             O controlador GuardLogix e os dispositivos EtherNet/IP
                                                 1756-CN2                           Controladores na rede ControlNet

                                                 O GuardLogix controlador pode conectar-se ao software de
                                                 programaçãoRSLogix5000 porumaconexão emsérie,ummóduloEtherNet
                                                 1756-ENBT ou 1756-EN2T ou um módulo 1756-CNB ou 1756-CN2.


                                                 Recursos adicionais

                                                 Recursos                              Descrição
                                                 DeviceNet Modules in Logix5000        Contém informações sobre a configuração de uma
                                                 Control Systems User Manual,          rede DeviceNet, comunicação com equipamentos
                                                 publicação DNET-UM004                 através de rede DeviceNet, localização de falhas e
                                                                                       otimização de desempenho de rede
                                                 EtherNet/IP Modules in Logix5000      Contém informações sobre a configuração de
                                                 Control Systems User Manual,          módulos EtherNet/IP, intertravamento e
                                                 publicação ENET-UM001                 transferência de dados entre os controladores na
                                                                                       rede EtherNet/IP, gerenciando conexões e
                                                                                       diagnósticos
                                                 ControlNet Modules in Logix5000       Oferece informações sobre o uso dos módulos
                                                 Control Systems User Manual,          ControlNet nos sistemas baseados no controlador
                                                 publicação CNET-UM001                 Logix




Especificações de                                O software RSLogix 5000, versões 14, 16 e mais recentes, é a
programação                                      ferramenta de programação para as aplicações do controlador
                                                 GuardLogix. O software RSLogix 5000, versão 15, não é compatível
                                                 com o nível de integridade de segurança (SIL) 3.

                                                 As rotinas de segurança incluem instruções de segurança que são um
                                                 subconjunto do conjunto de instruções de lógica ladder padrão e das
                                                 instruções de aplicação de segurança. Programas agendados de
                                                 acordo com a tarefa de segurança são compatíveis somente com a
                                                 lógica ladder.




20                                                                                               Publicação 1756-UM020E-PT-P – Janeiro 2010
Características gerais do sistema   Capítulo 1




Recursos compatíveis pela versão do software RSLogix 5000

                                             Versão 14             Versão 16           Versão 17                   Versão 18
                Recurso
                                        Tarefa de Tarefa      Tarefa de Tarefa     Tarefa de Tarefa         Tarefa de Tarefa
                                        segurança padrão      segurança padrão     segurança padrão         segurança padrão
Instruções Add-on                                                              X                    X             X            X
Alarmes e eventos                                                              X                    X                          X
CompactFlash                                                                                                      X            X
Armazenamento no controlador                                                           X            X             X            X
Controle de acesso aos dados                                                                                      X            X
Rotinas de Fase de Equipamento                                                 X                    X                          X
Tarefas de Evento                                                              X                    X                          X
Supervisor de firmware                                                         X                    X             X            X
FBD (Diagramas de Blocos de Funções)                                           X                    X                          X
Movimento Integrado                                                            X                    X                          X
Lógica ladder                                X           X        X            X       X            X             X            X
Troca de idiomas                                                                       X            X             X            X
Exportação e importação on-line de                                                                  X                          X
componentes de programação
Rotinas SFC (Controle Seqüencial de                                            X                    X                          X
Funções)
Texto Estruturado                                                              X                    X                          X

                                                 Para mais informações sobre o uso desses recursos, consulte o
                                                 Logix5000 Controllers Common Procedures Programming Manual,
                                                 publicação 1756-PM001, as publicações listadas no Recursos
                                                 adicionais na página 22, e ajuda on-line do software RSLogix 5000.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                         21
Capítulo 1   Características gerais do sistema




Recursos adicionais

Recursos                                         Descrição
Capítulo 5, Criação de Aplicações de Segurança Contém mais informações sobre a tarefa, os programas e as rotinas de segurança
GuardLogix Controllers Systems Safety            Fornece uma lista das instruções de aplicação de segurança e o subconjunto de instruções
Reference Manual, publicação 1756-RM093          de lógica ladder padrão que são aprovadas para aplicações de segurança. Contém
                                                 também mais informações sobre o desenvolvimento de aplicações de segurança.
GuardLogix Safety Application Instruction Set    Fornece informações detalhadas sobre instruções de aplicação de segurança.
Reference Manual, publicação 1756-RM095
Logix5000 Controllers Common Procedures   Fornece informações sobre a programação de controladores Logix5000, inclusive sobre a
Programming Manual, publicação 1756-PM001 gestão de arquivos de projeto, a organização de tags, a programação e os testes de
                                          rotinas e o manuseio de falhas.
Logix5000 Controllers Add-On Instructions Oferece informações sobre criação e uso de instruções add-on, incluindo alta integridade
Programming Manual, publicação 1756-PM010 e segurança.
Logix5000 Controllers Controller Status and      Oferece detalhes sobre o registro do controlador e também informações sobre conexão,
Information Programming Manual, publicação       memória e dados do status do controlador.
1756-PM015
Import/Export Project Components Programming Contém orientações e instruções para importar e exportar componentes do projeto
Manual, publicação 1756-PM019                RSLogix 5000.
Logix5000 General Instruction Set Reference      Fornece detalhes sobre instruções Logix padrão.
Manual, publicação 1756-RM003
Logix5000 Controller Import/Export Reference     Fornece informações detalhadas e exemplos para usar o recurso de importar/exportar do
Manual, publicação 1756-RM084                    software RSLogix 5000.
ControlLogix Redundancy System User Manual, Contém informações sobre a configuração dos controladores de ControlLogix num sistema
publicação 1756-UM523                       (padrão) redundante.
PhaseManager User Manual, publicação             Fornece informações sobre a programação do controlador para usar as fases do
LOGIX-UM001                                      equipamento numa aplicação padrão.
Motion Modules in Logix5000 Control Systems Oferece informações sobre a configuração do controlador para eixos de movimento,
User Manual, publicação LOGIX-UM002         sistemas coordenados e módulos de movimento em aplicações padrão.




22                                                                                              Publicação 1756-UM020E-PT-P – Janeiro 2010
Capítulo    2

                                               Configuração do controlador


Introdução
                                               Tópico                                           Página
                                               Criação de um projeto do controlador               23
                                               Definir senhas de bloqueio e desbloqueio           26
                                               Gerenciamento da substituição do módulo de E/S     27
                                               Habilitação da sincronia de tempo                  27
                                               Configurar um Controlador de Segurança Peer        28




Criação de um projeto do                       Para configurar e programar seu controlador GuardLogix, utilize o
                                               software RSLogix 5000 para criar e gerenciar um projeto para o
controlador                                    controlador.

                                                 1. Crie um projeto no software RSLogix 5000 clicando no botão
                                                    New na barra de ferramentas principal.

                                                 2. Selecione um controlador GuardLogix do menu Type.
                                                     • Controlador 1756-L61S ControlLogix5561S
                                                     • Controlador 1756-L62S ControlLogix5562S
                                                     • Controlador 1756-L63S ControlLogix5563S




                                                 3. Insira a revisão principal de firmware do controlador.

                                                 4. Digite um nome para o controlador.

                                                     Quando você cria um projeto, o nome é igual ao do controlador.
                                                     No entanto, é possível renomear o projeto ou o controlador.



23Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                       23
Capítulo 2   Configuração do controlador



                                             5. Selecione as dimensões do rack.

                                             6. Insira o número de slot do controlador.

                                                 A caixa de diálogo New Controller exibe a localização do slot do
                                                 Parceiro de Segurança com base no número informado no
                                                 Controlador Primário.

                                                 Se você selecionar um número de slots para o controlador
                                                 primário que não acomodar a colocação do parceiro de
                                                 segurança logo à direita, será solicitado que insira novamente
                                                 um número de slot válido.

                                             7. Especifique a pasta na qual armazenar o projeto do controlador
                                                de segurança.

                                             8. Clique em OK.

                                           O software RSLogix 5000 cria automaticamente uma tarefa de
                                           segurança e um programa de segurança.

                                           Uma rotina de segurança de lógica ladder denominada MainRoutine
                                           também é criada no programa de segurança.

                                           Tarefa de segurança no organizador do controlador




                                           Uma barra vermelha abaixo do ícone da pasta diferencia os
                                           programas e as rotinas dos componentes do projeto padrão no
                                           organizador do controlador do RSLogix 5000.

                                           Quando um novo projeto de segurança é criado, o software
                                           RSLogix 5000 também cria automaticamente um número da rede de
                                           segurança (SNN).

                                           Este SNN define o backplane do rack local como uma sub-rede de
                                           segurança. Ela pode ser vista e modificada através da guia General na
                                           caixa de diálogo Controller Properties.

                                           Na maioria das aplicações, o SNN automático baseado na hora é
                                           suficiente. No entanto, há casos em que você pode querer inserir um
                                           SNN específico.




24                                                                                    Publicação 1756-UM020E-PT-P – Janeiro 2010
Configuração do controlador   Capítulo 2



                                             Número da rede de segurança




                                                  DICA            É possível usar a caixa de diálogo Controller Properties para
                                                                  mudar o controlador padrão para segurança e vice-versa,
                                                                  clicando em Change Controller. No entanto, os projetos padrão
                                                                  e de segurança serão muito afetados.
                                                                  Consulte o Apêndice C, Alteração do tipo do controlador nos
                                                                  projetos RSLogix 5000, para obter detalhes sobre as
                                                                  ramificações de troca de controladores.

                                             Recursos adicionais

                                             Recursos                                   Descrição
                                             Capítulo 5, Criação de Aplicações de       Contém mais informações sobre a tarefa, os
                                             Segurança                                  programas e as rotinas de segurança.
                                             Capítulo 3, Comunicar-se nas Redes         Fornece mais informações sobre como
                                                                                        gerenciar o SNN.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                       25
Capítulo 2   Configuração do controlador



Definir senhas de bloqueio                 O bloqueio de segurança do controlador ajuda a proteger
                                           componentes de controle de segurança de modificações. Somente
e desbloqueio                              componentes de segurança, como a tarefa de segurança, programas,
                                           rotinas e tags de segurança são afetados. Componentes padrão não
                                           são afetados. É possível bloquear ou desbloquear a segurança do
                                           projeto do controlador quando estiver on-line ou off-line.

                                           A função de bloqueio e desbloqueio de segurança utiliza duas senhas
                                           distintas, que são opcionais.

                                           Siga estas etapas para configurar as senhas:

                                             1. Escolha Tools > Safety > Change Password.

                                             2. No menu What Password, escolha Safety Lock ou Safety Unlock.




                                             3. Digite a senha antiga, se houver uma.

                                             4. Digite e confirme a nova senha.

                                             5. Clique em OK.

                                                As senhas podem conter de 1 a 40 caracteres e não diferenciam
                                                maiúsculas e minúsculas. As letras, os números e os símbolos a
                                                seguir podem ser usados: ‘ ~ ! @ # $ % ^ & * ( ) _ + , – = { } | [ ]
                                                :;?/.




26                                                                                Publicação 1756-UM020E-PT-P – Janeiro 2010
Configuração do controlador          Capítulo 2



Gerenciamento da                             A guia Safety da caixa de diálogo Controller Properties permite definir
                                             como o controlador lida com a substituição de um módulo de E/S no
substituição do                              sistema. Essa opção determina se o controlador definirá o número da
módulo de E/S                                rede de segurança (SNN) de um módulo de E/S com uma conexão
                                             que apresenta dados de configuração quando existir uma assinatura
                                             de segurança(1).




                                                 ATENÇÃO                Habilite a função Configure Always somente se o sistema de
                                                                        controle CIP Safety inteiro roteável não estiver escalado para
                                                                        manter o SIL 3 durante a substituição e o teste funcional de um
                                                                        módulo.
                                                                        Consulte Substituição de um módulo de E/S CIP Safety na
                                                                        página 61 para mais informações.




Habilitação da sincronia                     Em um sistema do controlador GuardLogix, um dispositivo no rack
                                             local deve ser designado como o mestre para o tempo de sistema
de tempo                                     coordenado (CST). Para permitir que o controlador se torne mestre
                                             CST, habilite Time Synchronization na aba Date/Time da caixa de
                                             diálogo Controller Properties. A opção Time Synchronization oferece
                                             um mecanismo padrão para sincronizar relógios por uma rede de
                                             dispositivos distribuídos.




                                             (1) A assinatura da tarefa de segurança é um número usado exclusivamente para identificar a lógica, os dados e a
                                                 configuração de cada projeto, protegendo assim o nível de integridade de segurança do sistema (SIL).
                                                 Consulte Assinatura de tarefa de segurança na página 14 e Criação de uma assinatura de tarefa de segurança
                                                 na página 85 para mais informações.


Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                                                27
Capítulo 2   Configuração do controlador




                                           Para mais informações sobre a sincronia de tempo, consulte a
                                           Integrated Architecture and CIP Sync Configuration Application
                                           Solution, publicação IA-AT003.



Configurar um Controlador                  É possível adicionar um controlador de segurança peer à pasta I/O
                                           Configuration de seu projeto de segurança para permitir que os tags
de Segurança Peer                          padrão ou de segurança sejam consumidos.

                                           O controlador de segurança peer está sujeito aos mesmos requisitos
                                           de configuração que o controlador de segurança local. O controlador
                                           de segurança peer precisa ter também um número da rede de
                                           segurança (SNN). Esse SNN dependerá de sua colocação no sistema.

                                           Posicionamento do SNN e do controlador

                                           Localização do controlador de            SNN
                                           segurança peer
                                           Colocado no rack local                   Os controladores GuardLogix localizados em
                                                                                    um rack comum devem ter um mesmo SNN.
                                           Colocado em outro rack                   O controlador precisa ter um SNN
                                                                                    exclusivo.

                                           Para compartilhar dados de segurança entre controladores peer, você
                                           produz e consome tags de segurança com escopo no controlador. Os
                                           pares de tags de segurança produzidos/consumidos precisam
                                           apresentar o mesmo tipo de dados.




28                                                                                     Publicação 1756-UM020E-PT-P – Janeiro 2010
Configuração do controlador   Capítulo 2



                                             Para compartilhar dados entre controladores de segurança peer, os
                                             seguintes requisitos adicionais precisam ser atendidos:

                                                  • O SNN informado na caixa de diálogo Module Properties do
                                                    controlador produtor no projeto de segurança do consumidor
                                                    precisa corresponder com o SNN configurado no projeto do
                                                    controlador produtor, conforme exibido na caixa de diálogo
                                                    Controller Properties do controlador produtor.


            Diálogo Controller Properties do produtor no projeto consumidor     Propriedades do Controlador Produtor no projeto produtor




                                                           DICA               Um SNN pode ser copiado e colado por meio dos botões
                                                                              localizados na caixa diálogo Safety Network Number.
                                                                              Abra as respectivas caixas de diálogos Safety Network
                                                                              Number clicando       à direita dos campos SNN nas
                                                                              caixas de diálogo Properties.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                             29
Capítulo 2   Configuração do controlador



                                                  • Para tags de segurança produzidos e consumidos, é necessário
                                                    criar um tipo de dados definido pelo usuário. O primeiro
                                                    membro da estrutura do tag precisa ser um tipo de dados
                                                    predefinido denominado CONNECTION_STATUS.




                                                  • O intervalo do pacote requisitado (RPI) do tag de segurança
                                                    consumido deve corresponder ao período da tarefa de
                                                    segurança do projeto de segurança em produção.

                                      Projeto Consumidor                                      Projeto Produtor




                                                    Defina o RPI na guia Safety da caixa de diálogo Consumed Tag
                                                    Connection. Para abrir esta caixa de diálogo, clique com o botão
                                                    direito do mouse no tag consumido e selecione Edit.


                                                           DICA         No software RSLogix 5000, versão 16, o RPI padrão de
                                                                        tarefa de segurança foi modificado de 10 ms para 20 ms.

                                                    Para visualizar ou editar o período da tarefa de segurança, clique
                                                    com o botão direito do mouse na tarefa de segurança em
                                                    produção e escolha Properties. Em seguida, clique na guia
                                                    Configuration.


                                             Recursos adicionais

                                              Recursos                                  Descrição
                                              Capítulo 5, Criação de Aplicações de      Contém mais informações sobre o período
                                              Segurança                                 da tarefa de segurança e sobre a
                                                                                        configuração de tags produzidos/
                                                                                        consumidos.




30                                                                                         Publicação 1756-UM020E-PT-P – Janeiro 2010
Configuração do controlador   Capítulo 2



                                             Recursos adicionais

                                             Recursos                                 Descrição
                                             Conexões de Segurança na página 108      Fornece mais informações sobre o tipo de
                                                                                      dados CONNECTION_STATUS.
                                             Logix5000 Controllers Produced and       Contém mais informações sobre a produção
                                             Consumed Tags Programming Manual,        e o consumo de tags e sobre a criação de
                                             publicação 1756-PM011                    tipos de dados definidos pelo usuário.
                                             Logix5000 Controllers I/O and Tag Data   Contém mais informações sobre a criação
                                             Programming Manual, publicação           de tipos de dados definidos pelo usuário.
                                             1756-PM004




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                        31
Capítulo 2   Configuração do controlador



Observações:




32                                         Publicação 1756-UM020E-PT-P – Janeiro 2010
Capítulo     3

                                               Comunicar-se nas Redes


Introdução
                                               Tópico                                                     Página
                                               Rede de Segurança                                            33
                                               Comunicação EtherNet/IP                                      39
                                               Comunicação ControlNet                                       43
                                               Comunicação DeviceNet                                        47
                                               Comunicação em série                                         48




Rede de Segurança                              O protocolo CIP Safety é um protocolo de segurança de nó final a nó
                                               final que permite o roteamento de mensagens CIP Safety de e para
                                               dispositivos CIP Safety por meio de pontes, chaves e dispositivos de
                                               roteamento.

                                               Para manter a alta integridade durante o roteamento por pontes,
                                               chaves ou dispositivos de roteamento padrões, cada nó final dentro
                                               de um sistema de controle CIP Safety roteável precisa apresentar uma
                                               referência exclusiva. Essa referência é a combinação de um SNN
                                               (Safety Network Number, número da rede de segurança) com o
                                               Endereço de Nó do dispositivo de rede.



                                               Administração dos parâmetros do número da rede de segurança
                                               (SNN)

                                               O SNN atribuído aos dispositivos de segurança em um segmento de
                                               rede precisam ser exclusivos. É necessário assegurar que um SNN
                                               exclusivo seja atribuído:

                                                  • cada rede CIP Safety que contém dispositivos de segurança.
                                                  • cada rack que contenha um ou mais controladores GuardLogix.

                                                   DICA            Vários números de rede de segurança podem ser atribuídos a
                                                                   uma sub-rede CIP Safety ou a um rack ControlBus contendo
                                                                   vários dispositivos de segurança. Porém, para simplificar,
                                                                   recomendamos que cada sub-rede CIP Safety tenha um e
                                                                   somente um SNN exclusivo.

                                               O SNN pode ser atribuído ao software (baseado em tempo) ou
                                               atribuído ao usuário (manual). Os dois formatos de SNN serão
                                               descritos nas próximas seções.



33Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                               33
Capítulo 3   Comunicar-se nas Redes



                                      Número da rede de segurança baseado em tempo

                                      Se o formato com base na hora for selecionado, o valor do SNN
                                      gerado representará a data e hora nas quais o número foi gerado, de
                                      acordo com o microcomputador que executa o software de
                                      configuração.




                                      Número da rede de segurança manual

                                      Se o formato manual for selecionado, o SNN será representado pelos
                                      valores inseridos de 1 a 9999 decimal.




34                                                                         Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicar-se nas Redes   Capítulo 3



                                             Atribuição dos parâmetros do número da rede de segurança
                                             (SNN)

                                             Você pode permitir que o software RSLogix 5000 atribua
                                             automaticamente um SNN ou você pode atribuir o SNN manualmente.

                                             Atribuição Automática

                                             Quando um novo controlador ou módulo é criado, um SNN baseado
                                             na hora é atribuído automaticamente pelo software de configuração.
                                             As adições subsequentes do novo módulo de segurança à mesma rede
                                             CIP Safety são atribuídas ao mesmo SNN definido no endereço mais
                                             inferior da rede CIP Safety.

                                             Atribuição Manual

                                             A opção manual destina-se a sistemas CIP Safety roteáveis nos quais o
                                             número de sub-redes da rede e redes de interconexão é pequeno e
                                             aos quais os usuários podem querer gerenciar e atribuir o SNN de
                                             forma lógica de acordo com a aplicação específica.

                                             Consulte Alteração dos parâmetros do número da rede de segurança
                                             (SNN) na página 35.

                                             IMPORTANTE          Se um SNN for atribuído de forma manual, certifique-se de que
                                                                 a expansão do sistema não resultará em duplicação de
                                                                 combinações de SNN e endereço de nó.


                                             Automático vs. manual

                                             Para usuários comuns, a atribuição automática de um SNN é
                                             suficiente. Porém, a manipulação manual do SNN é necessária, se:
                                                • são utilizados tags consumidos de segurança.
                                                • o projeto consome dados de entrada de segurança de um
                                                  módulo cuja configuração pertence a outro dispositivo.
                                                • um projeto de segurança é copiado em uma instalação de
                                                  hardware diferente dentro do mesmo sistema CIP Safety
                                                  roteável.



                                             Alteração dos parâmetros do número da rede de segurança
                                             (SNN)

                                             Antes de mudar o SNN é necessário:
                                                • desproteger o projeto, caso esteja protegido.
                                                  Consulte Bloqueio de segurança do controlador na página 83.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                    35
Capítulo 3   Comunicar-se nas Redes



                                         • excluir a assinatura da tarefa de segurança, caso exista uma.
                                           Consulte Remover a assinatura da tarefa de segurança na
                                           página 87.

                                      Alterar o número da rede de segurança (SNN) do controlador

                                        1. No organizador do controlador, clique com o botão direito do
                                           mouse no controlador e escolha Properties.

                                        2. Na guia General da caixa de diálogo Controller Properties,
                                           clique     à direita de Safety Network Number para abrir a
                                           caixa de diálogo Safety Network Number.




                                        3. Clique em Time-based e em Generate.




                                        4. Clique em OK.




36                                                                            Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicar-se nas Redes   Capítulo 3



                                             Altere o numero de rede de segurança (SNN) dos módulos de E/S de
                                             segurança na rede CIP Safety

                                             Este exemplo usa uma rede EtherNet/IP.

                                               1. Encontre o primeiro módulo de comunicação EtherNet/IP na
                                                  árvore /O Configuration.

                                               2. Aumente os módulos de E/S de segurança disponíveis através
                                                  do módulo de comunicação EtherNet/IP.

                                               3. Clique duas vezes no primeiro módulo de E/S de segurança para
                                                  visualizar a guia General.




                                               4. Clique em       à direita do número da rede de segurança para
                                                  abrir a caixa de diálogo Safety Network Number.

                                               5. Escolha Time-based e clique em Generate para criar um novo
                                                  SNN referente à rede EtherNet/IP.

                                               6. Clique em OK.

                                               7. Clique em Copy para copiar o novo SNN para a área de
                                                  transferência do Windows.

                                               8. Abra a guia General da caixa de diálogo Module Properties do
                                                  próximo módulo de E/S de segurança no módulo EtherNet/IP.

                                               9. Clique em       à direita do número da rede de segurança para
                                                  abrir a caixa de diálogo Safety Network Number.

                                              10. Escolha Time-based e clique em Paste para colar o SNN da rede
                                                  EtherNet/IP para este equipamento.

                                              11. Clique em OK.


Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                              37
Capítulo 3   Comunicar-se nas Redes



                                       12. Repita as etapas 8 a 10 para os módulos restantes de E/S de
                                           segurança sob o módulo de comunicação EtherNet/IP.

                                       13. Repita as etapas 2 a 10 para os outros módulos restantes de
                                           comunicação de rede na árvore I/O Configuration.

                                      Cópia e colagem de um número da rede de segurança (SNN)

                                      Se a configuração do módulo pertencer a um controlador diferente,
                                      será necessário copiar e colar o SNN do proprietário da configuração
                                      no módulo na árvore I/O configuration.

                                        1. Na ferramenta de configuração de software do proprietário da
                                           configuração do módulo, abra a caixa de diálogo Safety
                                           Network Number do módulo.




                                        2. Clique em Copy.

                                        3. Clique na guia General da caixa de diálogo Module Properties
                                           do módulo de E/S na árvore I/O Configuration do projeto do
                                           controlador consumidor.
                                           O controlador consumidor não é o proprietário da configuração.

                                        4. Clique em       à direita do número da rede de segurança para
                                           abrir a caixa de diálogo Safety Network Number.

                                        5. Clique em Paste.

                                        6. Clique em OK.




38                                                                          Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicar-se nas Redes      Capítulo 3



Comunicação EtherNet/IP                      Para comunicação padrão EtherNet/IP, escolha um módulo de
                                             comunicação 1756-ENBT, 1756-EN2T ou 1756-EWEB.

                                             Para comunicação de segurança, incluindo controle do módulo E/S de
                                             segurança, escolha um módulo 1756-ENBT ou 1756-EN2T.

                                             Os módulos de comunicação EtherNet/IP1756-ENBT ou 1756-EN2T:
                                                • suportam envio de mensagem, tags produzidos/consumidos,
                                                  IHM e E/S distribuída.
                                                • suportam a comunicação CIP Safety.
                                                • resumem mensagens dentro do protocolo padrão TCP/UDP/IP.
                                                • compartilham uma mesma camada de aplicação com as redes
                                                  ControlNet e DeviceNet.
                                                • fazem interface por meio de cabo de par torcido RJ45,
                                                  categoria 5, não blindado.
                                                • suportam operação de transmissão half/full-duplex de 10 Mbps
                                                  ou de 100 Mbps.
                                                • suportam chaves padrão.
                                                • não requerem seqüenciamento de rede.
                                                • não requerem tabelas de roteamento.

                                             Esses produtos de software estão disponíveis para rede EtherNet/IP.

                                             Software para módulos EtherNet/IP

                                             Software             Objetivo                                               Necessário
                                             Software de          Este software é necessário para configurar o           Positivo
                                             programação          projeto do controlador e definir a comunicação
                                             RSLogix 5000         EtherNet/IP.
                                             Utilitário           Este utilitário vem com o software RSLogix 5000. É Negativo
                                             BOOTP/DHCP           possível usar este utilitário para atribuir endereços
                                                                  IP a dispositivos em uma rede EtherNet/IP.
                                             Software RSNetWorx   Você pode usar este software para configurar os        Negativo
                                             for EtherNet/IP      dispositivos EtherNet/IP por endereços IP e/ou
                                                                  nomes de computadores principais.
                                             Software RSLinx      É possível usar este software para configurar os       Positivo
                                                                  dispositivos, estabelecer a comunicação entre
                                                                  dispositivos e fornecer diagnósticos.




                                             Produção e consumo de dados por uma rede EtherNet/IP

                                             O controlador suporta a capacidade de produzir (enviar) e consumir
                                             (receber) tags por uma rede EtherNet/IP. Tags produzidos e
                                             consumidos cada um necessita de conexões. O número total de tags
                                             que podem ser produzidos ou consumidos é limitado pelo número de
                                             conexões disponíveis.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                          39
Capítulo 3   Comunicar-se nas Redes



                                      Conexão em rede EtherNet/IP

                                      Você determina de forma indireta o número de conexões que o
                                      controlador de segurança usa ao configurar o controlador para
                                      comunicar-se com outros dispositivos no sistema. As conexões são
                                      alocações de recursos que fornecem comunicação mais confiável
                                      entre os dispositivos comparado às mensagens não conectadas
                                      (instruções de mensagem).

                                      Todas as conexões EtherNet/IP são não programáveis. Uma conexão
                                      não programável é disparada pelo intervalo do pacote requisitado
                                      (RPI) para controle de E/S ou para o programa (como uma instrução
                                      MSG). O envio de mensagem não programável permite enviar e
                                      receber dados quando necessário.

                                      Os módulos de comunicação EtherNet/IP suportam com
                                      128 conexões do protocolo industrial comum (CIP) em uma
                                      rede EtherNet/IP.



                                      Exemplo de comunicação EtherNet/IP

                                      Neste exemplo:
                                         • os controladores podem produzir e consumir tags padrão e de
                                           segurança entre si.
                                         • os controladores podem iniciar instruções MSG que
                                           enviam/recebem dados padrão ou configuram dispositivos.(1)
                                         • o módulo de comunicação EtherNet/IP é utilizado como uma
                                           ponte, deixando o controlador de segurança produzir e
                                           consumir os dados padrão e de segurança.
                                         • o microcomputador pode carregar/descarregar projetos nos
                                           controladores.
                                         • o microcomputador pode configurar equipamentos na rede
                                           EtherNet/IP.




                                      (1) Os controladores GuardLogix não suportam as instruções MSG para os dados de segurança.


40                                                                                              Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicar-se nas Redes      Capítulo 3



                                               Exemplo de comunicação EtherNet/IP

                    Controlador FlexLogix com módulo 1788-ENBT

                                                                                                  E/S distribuída
                                Controlador 1768 Compact GuardLogix
                                com módulo 1768-ENBT




                                                                                  Módulo 1756-ENBT       Módulo 1756-DNB para
                                               Controlador GuardLogix              (como um módulo       comunicação remota DeviceNet
                                               com módulo 1756-ENBT                  adaptador) com
   Controlador CompactLogix                                                      módulos de E/S 1756
   com porta EtherNet/IP
   integrada                                                                                                          para dispositivos padrão
                                                                                   Módulo                             ou de segurança na
                                                                                   1791ES-IB8XOBV4                    rede DeviceNet

                                                                                                                      Módulo adaptador
                                                                      Chave                                           1794-AENT com
                                                                                                                      módulos de
                                                                                                                      E/S 1794
                                                                                                Módulo adaptador
                       Inversor
                                                                                                1734-AENT com
                       PowerFlex 700S CA
                                                                                                módulos de E/S 1734
                       com software
                       DriveLogix

                                                                        Estação de trabalho




                                               Conexões EtherNet/IP para E/S CIP Safety

                                               Os módulos de E/S CIP Safety nas redes de EtherNet são adicionados
                                               ao projeto sob o módulo de comunicação EtherNet/IP, conforme
                                               descrito em Capítulo 4, Adição, configuração, monitoração e
                                               substituição da E/S de segurança CIP. Ao adicionar um módulo de E/S
                                               CIP Safety, o software RSLogix 5000 cria automaticamente tags de
                                               dados de segurança do controlador para o respectivo módulo.

                                               Adição de módulos EtherNet/IP ao projeto




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                                   41
Capítulo 3   Comunicar-se nas Redes



                                      Conexões padrão de EtherNet/IP

                                      Para usar um módulo padrão de EtherNet/IP com o controlador de
                                      segurança, adicione o módulo ao projeto do controlador de segurança
                                      e descarregue o projeto no controlador GuardLogix.

                                        1. Para configurar o módulo, defina o endereço IP, a máscara de
                                           sub-rede e o conversor de protocolos.

                                      Parâmetros EtherNet/IP
                                      Parâmetro      Descrição
                                      EtherNet/IP
                                      Endereço IP    O endereço IP identifica exclusivamente o módulo e O endereço IP está
                                                     no formato xxx.xxx.xxx.xxx. onde cada xxx é um número entre 0 e 255.
                                                     Porém, há alguns valores que não podem ser usados na primeira oitava
                                                     do endereço.
                                                     • 001.xxx.xxx.xxx
                                                     • 127.xxx.xxx.xxx
                                                      • 223...255.xxx.xxx.xxx
                                      Máscara de     O endereçamento de sub-rede é uma extensão do esquema de endereço
                                      sub-rede       IP que permite a um site utilizar um ID de rede simples em várias redes
                                                     físicas. O roteamento externo do site continua pela divisão do endereço
                                                     IP em um ID de rede e um ID do computador principal pela classe. Dentro
                                                     do site, a máscara de sub-rede é usada para dividir outra vez o endereço
                                                     IP em parte de ID da rede personalizada e a parte de ID do computador
                                                     principal. Por padrão, este campo está definido como 0.0.0.0.

                                                     Se você mudar a máscara de sub-rede de um módulo já configurado, será
                                                     necessário desligar e ligar a alimentação para a mudança ser executada.
                                      Conversor de   Um conversor de protocolos conecta redes físicas individuais em um
                                      protocolos     sistema de redes. Quando um nó precisa se comunicar com outro em
                                                     outra rede, um conversor de protocolos transfere os dados entre as duas
                                                     redes. Por padrão, este campo está definido como 0.0.0.0.

                                        2. Depois de instalar fisicamente um módulo EtherNet/IP e definir
                                           o endereço IP, é necessário adicionar o módulo ao organizador
                                           do controlador no projeto do controlador GuardLogix.




                                        3. Use o software RSLogix 5000 para descarregar o projeto.




42                                                                                  Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicar-se nas Redes   Capítulo 3



                                             Recursos adicionais

                                             Recursos                               Descrição
                                             Capítulo 4, Adição, configuração,      Fornece informações sobre o uso de E/S CIP
                                             monitoração e substituição da E/S de   Safety em um projeto de segurança.
                                             segurança CIP
                                             Capítulo 5, Criação de Aplicações de   Fornece informações sobre como configurar tags
                                             Segurança                              de segurança produzidos e consumidos.
                                             EtherNet/IP Modules in Logix5000       Contém orientações e detalhes específicos sobre
                                             Control Systems User Manual,           o intertravamento e a transferência de dados
                                             publicação ENET-UM001                  entre os controladores na rede EtherNet/IP
                                                                                    usando os módulos EtherNet/IP.
                                             EtherNet/IP Performance Application    Explica como planejar uma rede EtherNet/IP e
                                             Solution, publicação ENET-AP001        melhorar todo o desempenho da rede.
                                             Logix5000 Controllers Produced and     Contém mais informações sobre como produzir e
                                             Consumed Tags Programming Manual,      consumir tags entre controladores.
                                             publicação 1756-PM011
                                             Logix5000 Controllers Design           Fornece orientações sobre como otimizar uma
                                             Considerations Reference Manual,       aplicação de controle em uma rede EtherNet/IP.
                                             publicação 1756-RM094




Comunicação ControlNet                       Para comunicação ControlNet, escolha um módulo 1756-CNB ou
                                             1756-CNBR para comunicação padrão ou um módulo 1756-CN2 para
                                             comunicação de segurança.

                                             Se sua aplicação                                                      Selecione
                                              • controla módulos de E/S padrão                                     1756-CNB
                                              • requer um módulo adaptador para E/S distribuída em links
                                                ControlNet
                                              • comunica-se com outros dispositivos ControlNet (mensagens)
                                              • compartilha dados padrão com outros controladores Logix5000
                                                (produz/consome)
                                              • conecta-se com links ControlNet para rotear mensagens para
                                                dispositivos em outras redes
                                              • desempenha as mesmas funções que o 1756-CNB                        1756-CNBR
                                              • também suporta mídia ControlNet redundante
                                              • desempenha as mesmas funções compatíveis com o módulo              1756-CN2
                                                1756-CNB com melhor desempenho
                                              • suporta comunicação CIP Safety




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                           43
Capítulo 3   Comunicar-se nas Redes



                                      Esses produtos de software estão disponíveis para rede ControlNet.

                                      Software para módulos ControlNet

                                      Software            Objetivo                                             Necessário
                                      Software de         Este software é necessário para configurar o         Sim
                                      programação         projeto GuardLogix e definir a comunicação
                                      RSLogix 5000        ControlNet.
                                      Software            Este software é necessário para configurar a rede    Sim
                                      RSNetWorx for       ControlNet, definir o tempo de atualização da rede
                                      ControlNet          (NUT) e programar a rede ControlNet.
                                      Software RSLinx     É possível usar este software para configurar os     Sim
                                                          dispositivos, estabelecer a comunicação entre os
                                                          dispositivos e oferecer diagnósticos.

                                      Os módulos de comunicação ControlNet:
                                         • suporta envio de mensagem, tags de segurança e padrão
                                           produzidos/consumidos e E/S distribuída.
                                         • suporta o uso de repetidores coaxiais e de fibra para isolação e
                                           aumento da distância.



                                      Produção e consumo de dados por uma rede ControlNet

                                      O controlador GuardLogix suporta a capacidade de produzir (enviar)
                                      e consumir (receber) tags por uma rede ControlNet. O número total
                                      de tags que podem ser produzidos ou consumidos é limitado pelo
                                      número de conexões disponíveis no controlador GuardLogix.



                                      Conexões na rede ControlNet

                                      O número de conexões que o controlador usa é determinado pela
                                      forma como você configura o controlador para comunicar-se com
                                      outros dispositivos no sistema. As conexões são alocações de recursos
                                      que fornecem comunicação mais confiáveis entre os dispositivos se
                                      comparados às mensagens não conectadas.




44                                                                                 Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicar-se nas Redes       Capítulo 3



                                              As conexões ControlNet podem ser programáveis ou não
                                              programáveis.

                   Conexões ControlNet

                     Tipo de conexão           Descrição
                     Programável               Uma conexão programável é exclusiva para comunicação ControlNet. Uma conexão
                     (exclusiva para a rede    programável permite enviar e receber dados repetidamente em um intervalo predefinido
                     ControlNet)               que é o intervalo do pacote requisitado (RPI). Por exemplo, uma conexão com um módulo
                                               de E/S é uma conexão programável porque dados são recebidos repetidamente do módulo
                                               em um intervalo especificado. Outras conexões programáveis incluem conexões com:
                                                • dispositivos de comunicação
                                                • tags produzidos/consumidos
                                               Em uma rede ControlNet, é necessário usar o software RSNetWorx for ControlNet para
                                               habilitar as conexões programáveis e estabelecer um tempo de atualização de rede (NUT).
                                               A programação de uma conexão reserva largura de banda de rede para lidar
                                               especificamente com a conexão.
                     Não programável           Uma conexão não programável é uma transferência de mensagem entre os controladores
                                               que é disparada pelo intervalo do pacote requisitado (RPI) ou pelo programa (como uma
                                               instrução MSG). O envio de mensagem não programável permite enviar e receber dados
                                               quando necessário.
                                               As conexões não programáveis usam o restante da largura de banda da rede depois que as
                                               conexões programáveis são alocadas.
                                               As conexões de segurança produzidas/consumidas não são programáveis.

                                              Os módulos de comunicação 1756-CNB e 1756-CNBR são compatíveis
                                              com 64 conexões CIP em uma rede ControlNet.

                                              O módulo 1756-CN2 suporta 100 conexões CIP em uma rede
                                              ControlNet. No entanto, recomendamos que você configure apenas
                                              97 conexões para cada módulo a fim de manter o desempenho ótimo.



                                              Exemplo de comunicação ControlNet

                                              Neste exemplo:
                                                 • os controladores GuardLogix podem produzir e consumir tags
                                                   padrão e de segurança entre si.
                                                 • os controladores GuardLogix podem iniciar instruções MSG que
                                                   enviam/recebem dados padrão ou configuram dispositivos.(1)
                                                 • o módulo 1756-CN2 pode ser usado como uma ponte,
                                                   permitindo que o controlador GuardLogix produza e consuma
                                                   os dados padrão e de segurança de e para dispositivos de E/S.
                                                 • o microcomputador pode carregar/descarregar projetos nos
                                                   controladores.
                                                 • o microcomputador pode configurar dispositivos na rede de
                                                   ControlNet e configurar a própria rede.




                                              (1) Os controladores GuardLogix não suportam as instruções MSG para os dados de segurança.


Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                                        45
Capítulo 3     Comunicar-se nas Redes



                                            Exemplo de comunicação ControlNet

                                               Inversor    Controlador Compact GuardLogix
 Controlador GuardLogix                    PowerFlex 700S       com módulo 1768-CNB
 com módulo 1756-CN2                                                                                 E/S distribuída
                                           CA com software
                                              DriveLogix
                          Micro-
                          computador/
                          estação de
                                                                                                           Módulo 1756-DNB
                          trabalho                                                    Módulo 1756-CN2
                                                                                                                     para rede DeviceNet
                                                                                     (como mód.adapt.)
                                                                                                                     com E/S CIP Safety
                                                                                  com módulos E/S 1756
                                              ControlNet




 Controlador
 GuardLogix                                                                                                 Módulo adaptador
 com módulo                                                                                                 1794-ACN15 com
 1756-DNB                                                        Terminal PanelView
                                                                                                            módulos de E/S 1794
                                                                                                       Módulo adapt.1734-ACNR
                   para rede DeviceNet                                                               com módulos E/S 1734
                                         Controlador PLC-5/40C
                    com E/S CIP Safety




                                            Conexões ControlNet para E/S distribuídas

                                            Para comunicar com os módulos de E/S distribuídas pela rede
                                            ControlNet, acrescente uma ponte ControlNet, um módulo adaptador
                                            ControlNet e módulos de E/S à pasta I/O Configuration do
                                            controlador.



                                            Recursos adicionais
                                             Recursos                                 Descrição
                                             ControlNet Modules in Logix5000          Contém informações sobre como:
                                             Control Systems User Manual,
                                             publicação CNET-UM001                    • configurar um módulo de comunicação
                                                                                        ControlNet.
                                                                                      • controlar a E/S em uma rede ControlNet.
                                                                                      • enviar uma mensagem em uma rede ControlNet.
                                                                                      • produzir/consumir um tag em uma rede
                                                                                        ControlNet.
                                                                                      • calcular as conexões do controlador em uma rede
                                                                                        ControlNet.
                                             Logix5000 Controllers Design     Fornece orientação sobre como otimizar uma
                                             Considerations Reference Manual, aplicação de controle em uma rede ControlNet.
                                             publicação 1756-RM094




46                                                                                                Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicar-se nas Redes   Capítulo 3



Comunicação DeviceNet                        Para se comunicar e trocar dados com os módulos de E/S CIP Safety,
                                             em redes DeviceNet, é necessário um módulo 1756-DNB no rack
                                             local.

                                             Para obter informações sobre como instalar o módulo 1756-DNB,
                                             consulte ControlLogix DeviceNet Scanner Module Installation
                                             Instructions, publicação 1756-IN566.

                                             O módulo 1756-DNB é compatível com comunicação com
                                             dispositivos DeviceNet Safety e DeviceNet padrão. Você pode usar os
                                             dois tipos.



                                             Conexões DeviceNet Safety

                                             Para acessar os dispositivos CIP Safety nas redes DeviceNet, adicione
                                             um 1756-DNB à árvore I/O Configuration do projeto do controlador
                                             GuardLogix.

                                             Os módulos de E/S CIP Safety em redes DeviceNet são adicionados ao
                                             projeto no módulo 1756-DNB, conforme descrito no Capítulo 4,
                                             Adição, configuração, monitoração e substituição da E/S de segurança
                                             CIP’. Ao adicionar um módulo de E/S CIP Safety, o software
                                             RSLogix 5000 cria automaticamente tags de dados de segurança do
                                             controlador para o respectivo módulo.

                                             Módulo DeviceNet no controlador na árvore I/O Configuration




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                  47
Capítulo 3   Comunicar-se nas Redes



                                      Conexões DeviceNet Padrão

                                      Se você usar a DeviceNet I/O padrão com seu controlador
                                      GuardLogix, precisará alocar duas conexões para cada módulo
                                      1756-DNB. Uma é para o status e a configuração do módulo. A outra
                                      é para uma conexão otimizada para rack de dados DeviceNet I/O.

                                      Para usar o módulo 1756-DNB a fim de acessar dados padrões na rede
                                      DeviceNet, você deve usar o software RSNetWorx for DeviceNet para:

                                         •   criar um arquivo de configuração para a rede.
                                         •   configurar cada dispositivo padrão na rede.
                                         •   configurar o 1756-DNB.
                                         •   adicionar os dispositivos de E/S padrão à lista de varredura do
                                             1756-DNB.

                                      Ao adicionar o módulo 1756-DNB à I/O Configuration do controlador,
                                      o software RSLogix 5000 cria automaticamente um conjunto de tags
                                      padrão para dados de entrada, saída e status da rede.



                                      Recursos adicionais

                                      Recursos                                 Descrição
                                      Capítulo 4, Adição, configuração,        Fornece mais informações sobre o
                                      monitoração e substituição da E/S de     DeviceNet Safety I/O e o endereçamento de
                                      segurança CIP                            dados de E/S de segurança.
                                      DeviceNet Modules in Logix5000 Control   Contém informações detalhadas sobre a
                                      Systems User Manual, publicação          configuração e o uso do 1756-DNB em um
                                      DNET-UM004                               sistema de controle Logix5000.




Comunicação em série                  Para operar o controlador GuardLogix em uma rede serial, é
                                      necessário:

                                         • uma estação de trabalho com uma porta serial;
                                         • o software RSLinx para configurar o driver de comunicação
                                           serial;
                                         • o software RSLogix 5000 para configurar a porta serial do
                                           controlador.

                                      Para o controlador comunicar-se com uma estação de trabalho ou
                                      outro dispositivo pela rede serial, é necessário:

                                        1. Configurar o driver de comunicação serial da estação de
                                           trabalho.

                                        2. Configurar a porta serial do controlador.




48                                                                               Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicar-se nas Redes    Capítulo 3




                                             Modos de comunicação serial

                                             Use este modo:      Para
                                             Ponto a ponto DF1   Comunicação entre o controlador e outro dispositivo compatível
                                                                 com o protocolo DF1.

                                                                 Este é o modo padrão do sistemaEste modo é usado normalmente
                                                                 para programar o controlador pela porta serial.
                                             DF1 mestre          Controle de polling e transmissão de mensagens entre os nós
                                                                 mestres e escravos.

                                                                 A rede mestra/escrava inclui um controlador configurado como o nó
                                                                 mestre e até 254 nós escravos. Relacione os nós escravos usando
                                                                 modems ou linhas de comando.

                                                                 Uma rede mestre/escravo pode ter números de nós de 0 a 254.
                                                                 Cada um deve ter um endereço exclusivo. Da mesma forma, pelo
                                                                 menos dois nós precisam existir para definir o link como uma rede
                                                                 (1 estação mestra e uma escrava são dois nós).
                                             DF1 escravo         Um controlador que opere como uma estação escrava em uma rede
                                                                 de comunicação serial mestra/escrava.

                                                                 Quando houver várias estações mestras na rede, faça o link das
                                                                 estações escravas usando modems ou linhas de comando na
                                                                 mestra. Com uma única estação escrava, não é necessário um
                                                                 modem para conectar a estação escreva à mestra. É possível
                                                                 configurar os parâmetros de controle como sem reconhecimento.
                                                                 Você pode conectar de 2 a 255 nós em um único link. No modo
                                                                 escravo DF1, um controlador utiliza o protocolo de transmissão
                                                                 half-duplex DF1.

                                                                 Um nó é designado como o mestre e controla quem tem acesso ao
                                                                 link. Todos os outros nós são estações escravas e precisam de
                                                                 permissão da mestra antes da transmissão.
                                             DH-485              Comunicação com outros dispositivos DH-485 múltiplos mestres,
                                                                 rede de passagem de token permitindo a programação e a
                                                                 transmissão de mensagens peer-to-peer.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                           49
Capítulo 3   Comunicar-se nas Redes



Observações:




50                                    Publicação 1756-UM020E-PT-P – Janeiro 2010
Capítulo      4

                                               Adição, configuração, monitoração e
                                               substituição da E/S de segurança CIP


Introdução
                                               Tópico                                                                   Página
                                               Adição dos módulos de E/S CIP Safety                                       51
                                               Configurar módulos de E/S CIP Safety por meio do software RSLogix 5000     52
                                               Definição dos parâmetros do número da rede de segurança (SNN)              53
                                               Definição do limite de tempo de reação da conexão                          54
                                               Compreensão da assinatura de configuração                                  58
                                               Reset a Propriedade do Módulo de E/S de Segurança                          59
                                               Endereçar dados à E/S de Segurança                                         59
                                               Monitorar o Status do Módulo Safety I/O                                    60
                                               Substituição de um módulo de E/S CIP Safety                                61

                                               Para mais informações sobre instalação, configuração e operação dos
                                               módulos de E/S CIP Safety, consulte essas publicações:
                                                  • Guard I/O DeviceNet Safety Modules User Manual, publicação
                                                    1791DS-UM001.
                                                  • Guard I/O EtherNet/IP Safety Modules User Manual, publicação
                                                    1791ES-UM001.
                                                  • POINT Guard I/O Safety Modules Installation and User Manual,
                                                    publicação 1734-UM013.
                                                  • Ajuda on-line do software RSLogix 5000.



Adição dos módulos de E/S                      Ao adicionar um módulo ao sistema, é necessário definir uma
                                               configuração específica para o módulo, incluindo:
CIP Safety
                                                  • Endereço do nó para redes DeviceNet
                                                    Não é possível ajustar o endereço do nó de um módulo de E/S
                                                    CIP Safety em redes DeviceNet por meio do software
                                                    RSLogix 5000. Os endereços do nó do modulo são ajustados por
                                                    meio das seccionadoras nos módulos.

                                                  • Endereços de IP para redes EtherNet/IP
                                                    Para configurar o endereço IP, é possível ajustar os botões no
                                                    módulo, usar o software DHCP, disponível na Rockwell
                                                    Automation ou recuperar o endereço padrão da memória não
                                                    volátil.




51Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                     51
Capítulo 4   Adição, configuração, monitoração e substituição da E/S de segurança CIP



                                                     • Número da rede de segurança (SNN)
                                                       Consulte a página 53 para obter informações sobre a
                                                       configuração do SNN.

                                                     • Assinatura de configuração
                                                       Consulte a página 58 para obter informações sobre quando a
                                                       assinatura de configuração é definida automaticamente e
                                                       quando é necessário defini-la.

                                                     • Limite de tempo de reação
                                                       Consulte a página 54 para informações sobre configuração do
                                                       limite do tempo de reação.

                                                     • Parâmetros Safety Input, Output e Test.

                                                É possível configurar os módulos de E/S CIP Safety pelo controlador
                                                GuardLogix usando o software RSLogix 5000.

                                                       DICA             Os módulos de E/S de segurança são compatíveis com os dados
                                                                        padrão e de segurança. A configuração do módulo define quais
                                                                        dados estão disponíveis.



Configurar módulos de E/S                       Adicionar o módulo de E/S CIP Safety ao módulo de comunicação na
                                                pasta de I/O Configuration do projeto RSLogix 5000. Use um módulo
CIP Safety por meio do                          1756-DNB para módulos DeviceNet ou um módulo 1756-ENBT ou
software RSLogix 5000                           1756-EN2T para módulos de EtherNet/IP.


                                                       DICA             Não é possível adicionar ou remover um módulo de E/S CIP
                                                                        Safety enquanto estiver on-line.

                                                   1. Clique com o botão direito do mouse na rede apropriada e
                                                      selecione New Module.

                                                   2. Expanda a categoria Safety e selecione um módulo de E/S CIP
                                                      Safety.




52                                                                                              Publicação 1756-UM020E-PT-P – Janeiro 2010
Adição, configuração, monitoração e substituição da E/S de segurança CIP   Capítulo 4



                                               3. Especifique as propriedades do módulo.




                                                  a. Modifique os ajustes dos parâmetros do Module Definition, se
                                                     necessário, clicando em Change.
                                                  b. Digite o nome do novo módulo.
                                                  c. Insira o endereço do nó ou o endereço IP dos módulos na
                                                     rede de conexão.
                                                     Somente números de nó não utilizados estão inclusos no
                                                     menu.
                                                  d. Modifique o número da rede de segurança (SNN), se
                                                     necessário, clicando no botão    .
                                                     Consulte a página 53 para obter detalhes.
                                                  e. Defina os parâmetros de configuração do módulo nas guias
                                                     Input Configuration, Test Output e Output Configuration.
                                                     Consulte a ajuda on-line do RSLogix 5000 para obter mais
                                                     informações sobre a configuração do módulo de E/S CIP
                                                     Safety.
                                                  f. Defina Connection Reaction Time Limit na guia Safety.
                                                     Consulte a página 54 para obter detalhes.



Definição dos parâmetros                     A atribuição de um SNN baseado na hora é automática quando novos
                                             módulos Safety I/O são adicionados. As adições subsequentes do
do número da rede de                         módulo de segurança à mesma rede são atribuídas ao mesmo SNN
segurança (SNN)                              definido no endereço mais inferior da rede CIP Safety.

                                             Na maioria das aplicações, o SNN automático baseado na hora é
                                             suficiente. Porém, há casos nos quais é necessária a manipulação de
                                             um SNN.

                                             Consulte Atribuição dos parâmetros do número da rede de segurança
                                             (SNN) na página 35.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                             53
Capítulo 4   Adição, configuração, monitoração e substituição da E/S de segurança CIP



Definição do limite de                          O limite de tempo de reação da conexão é o período máximo de
                                                pacotes de segurança na conexão associada. Se o período dos dados
tempo de reação da                              usado pelo dispositivo em consumo exceder o limite de tempo de
conexão                                         reação da conexão, ocorrerá uma falha de conexão. Esse Limite é
                                                determinado pelas seguintes equações:

                                                        Entrada do limite de tempo de reação da conexão =
                                                        entrada RPI x [multiplicador de tempo-limite + multiplicador de atraso da rede]

                                                        Saída do limite de tempo de reação da conexão =
                                                        período da tarefa de segurança x [multiplicador de tempo-limite +
                                                        multiplicador de atraso da rede – 1]

                                                O limite de tempo de reação da conexão é exibido na guia Safety da
                                                caixa de diálogo Module Properties.

                                                Limite do tempo de reação de conexão




                                                Especificar o intervalo do pacote requisitado (RPI)

                                                O RPI especifica o período no qual ocorrerão atualizações de dados
                                                em uma conexão. Por exemplo, um módulo de entrada produz dados
                                                no RPI atribuído.

                                                Para conexões de entrada de segurança, é possível definir o RPI na
                                                guia Safety da caixa de diálogo Module Properties. O RPI é inserido
                                                em aumentos de 1 ms, com um intervalo de 1a 100 ms. O padrão é
                                                10 ms.

                                                O limite de tempo de reação da conexão é ajustado assim que o RPI é
                                                alterado por meio do RSLogix 5000.

                                                Intervalo do pacote requisitado




                                                Para conexões de saída de segurança, o RPI é fixado no período da
                                                tarefa de segurança. Se o limite de reação do tempo de conexão
                                                correspondente não for satisfatório, você pode ajustar o período da
                                                tarefa de segurança na caixa de diálogo Safety Task Properties.




54                                                                                             Publicação 1756-UM020E-PT-P – Janeiro 2010
Adição, configuração, monitoração e substituição da E/S de segurança CIP   Capítulo 4



                                             Consulte Especificação do Período da Tarefa de Segurança na
                                             página 68 para mais informações sobre o período de tarefa de
                                             segurança.

                                             Para aplicações normais, o RPI padrão é normalmente suficiente. Para
                                             requisitos mais complexos, use o botão Advanced para modificar os
                                             parâmetros do campo Connection Reaction Time Limit, conforme
                                             descrito na página 56.



                                             Visualização do atraso máximo observado na rede

                                             Quando o controlador GuardLogix recebe um pacote de segurança, o
                                             software registra o atraso de rede máximo observado no transporte.
                                             Para entradas de segurança, o atraso máximo de rede observado
                                             mostra o atraso completo do módulo de entrada ao controlador e
                                             reconhece o módulo de entrada. Para saídas de segurança, ele mostra
                                             o atraso completo do controlador para o módulo de saída e o
                                             reconhecimento do controlador. O atraso máximo de rede observado
                                             é exibido na guia Safety da caixa de diálogo Module Properties.
                                             Quando estiver on-line, você pode reinicializar o atraso de rede
                                             máximo observado clicando em Reset Max.

                                             Atraso máximo de rede observado




                                             IMPORTANTE          O tempo de atraso máximo de rede real do produtor ao
                                                                 consumidor é menor que o valor exibido no campo Maximum
                                                                 Network Delay na guia Safety. Em geral, o atraso máximo da
                                                                 mensagem real é de aproximadamente metade do valor
                                                                 exibido.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                             55
Capítulo 4   Adição, configuração, monitoração e substituição da E/S de segurança CIP



                                                Definição dos parâmetros de limite de tempo de reação da
                                                conexão avançada




                                                Multiplicador de tempo-limite

                                                O campo Timeout Multiplier determina o número de RPIs para
                                                aguardar um pacote antes de declarar o tempo-limite de conexão. Isto
                                                é traduzido no número de mensagens perdidas antes da confirmação
                                                de um erro de conexão.

                                                Por exemplo, o multiplicador de tempo-limite 1 indica que as
                                                mensagens precisam ser recebidas durante cada intervalo RPI. O
                                                Multiplicador de Tempo-limite 2 indica que uma mensagem pode ser
                                                perdida contanto que, pelo menos, uma seja recebida em duas vezes
                                                no RPI (2 x RPI).

                                                Multiplicador de Atraso de Rede

                                                O campo Network Delay Multiplier define o tempo de transporte da
                                                mensagem imposto pelo protocolo CIP Safety. Esse multiplicador
                                                especifica o atraso do desarme completo do produtor ao consumidor
                                                e o conhecimento de volta ao produtor. É possível utilizá-lo para
                                                reduzir ou aumentar o valor exibido no campo Connection Reaction
                                                Time Limit quando o tempo de transporte da mensagem imposto é
                                                muito inferior ou superior ao RPI. Por exemplo, ajustar o campo
                                                Network Delay Multiplier pode ser útil quando o RPI de uma conexão
                                                de saída é igual ao Período da Tarefa de Segurança estendido.

                                                Quando os RPIs de entrada ou de saída forem relativamente lentos ou
                                                rápidos se comparados ao tempo de atraso da mensagem imposto, o
                                                multiplicador de atraso de rede pode ser aproximado por meio de um
                                                dos dois métodos.




56                                                                                      Publicação 1756-UM020E-PT-P – Janeiro 2010
Adição, configuração, monitoração e substituição da E/S de segurança CIP   Capítulo 4



                                             Método 1: Usar a relação entre o RPI de entrada e o Período da
                                             Tarefa de Segurança. Utilize este método em todas as seguintes
                                             condições:

                                                • se o caminho ou atraso for quase igual ao caminho ou atraso de
                                                  saída.
                                                • o RPI de entrada for configurado de forma que o tempo de
                                                  transporte da mensagem de entrada real seja inferior ao RPI de
                                                  entrada.
                                                • o período da tarefa de segurança for lento em relação ao RPI de
                                                  entrada.

                                                  Nessas condições, o Multiplicador de Atraso da Rede de Saída
                                                  pode ser estimado da seguinte forma:
                                                  Multiplicador de atraso da rede de entrada x [entrada rpi ÷ período da
                                                  tarefa de segurança]


                                                                       Cálculo aproximado do multiplicador de atraso da rede
                                                    EXEMPLO
                                                                       de saída
                                                                       Se:
                                                                        Entrada RPI = 10 ms
                                                                        Multiplicador de atraso da rede de entrada = 200%
                                                                        Período da tarefa de segurança = 20 ms
                                                                       Portanto, o multiplicador de atraso da rede de saída será igual:
                                                                         200% x [10 ÷ 20] = 100%


                                             Método 2: Usar o Atraso Máximo Observado na Rede. Se o sistema
                                             for executado por muito tempo em condições problemáticas de
                                             carregamento, o campo Network Delay Multiplier poderá ser definido
                                             de acordo com Atraso Máximo Observado na Rede. Este método pode
                                             ser usado em uma conexão de entrada ou saída. Após o sistema ser
                                             executado por muito tempo em condições adversas de carregamento,
                                             registre o Atraso Máximo Observado na Rede. O campo Network
                                             Delay Multiplier pode apresentar um valor aproximado de acordo
                                             com a seguinte equação:

                                                  [Atraso máximo observado na rede + Margin_Factor] ÷ RPI


                                                    EXEMPLO             Cálculo do campo Network Delay Multiplier de
                                                                        acordo com o atraso máximo observado na rede
                                                                        Se:
                                                                         RPI = 50 ms
                                                                         Atraso máximo observado na rede = 20 ms
                                                                         Margin_Factor = 10
                                                                        Portanto, multiplicador de atraso da rede será igual a:
                                                                          [20 + 10] ÷ 50 = 60%




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                            57
Capítulo 4   Adição, configuração, monitoração e substituição da E/S de segurança CIP



                                                Recursos adicionais

                                                 Recursos                                        Descrição
                                                 GuardLogix Controllers Systems Safety
                                                 Reference Manual, publicação 1756-RM093
                                                                                                 Fornece informações sobre o cálculo de
                                                 Guard I/O DeviceNet Safety Modules User         tempos de reação.
                                                 Manual, publicação 1791DS-UM001
                                                 Guard I/O EtherNet/IP Safety Modules User
                                                 Manual, publicação 1791ES-UM001




Compreensão da assinatura                       Cada dispositivo de segurança tem uma assinatura de configuração
                                                única, que define a configuração do módulo. A assinatura de
de configuração                                 configuração é composta de um número de ID, data e hora e é
                                                utilizada para verificar a configuração do módulo.



                                                Configuração por meio do software RSLogix 5000

                                                Quando o módulo de E/S é configurado por meio do software
                                                RSLogix 5000, a assinatura de configuração é gerada automaticamente.
                                                É possível visualizá-la e copiá-la na guia Safety da caixa de diálogo
                                                Module Properties.




                                                Controle de leitura de configuração diferente (conexão de modo
                                                de escuta)

                                                Quando a configuração do módulo de E/S é controlada por um
                                                controlador diferente, é necessário copiar a assinatura de configuração
                                                do módulo de seu projeto de leitura de controle e colá-la na guia
                                                Safety da caixa de diálogo Module Properties.

                                                       DICA             Se o módulo é configurado para entradas apenas, é possível
                                                                        copiar e colar a assinatura de configuração. Se o módulo tiver
                                                                        saídas de segurança, elas são controladas pelo controlador que
                                                                        possui a configuração e a caixa de texto da assinatura de
                                                                        configuração não está disponível.




58                                                                                              Publicação 1756-UM020E-PT-P – Janeiro 2010
Adição, configuração, monitoração e substituição da E/S de segurança CIP   Capítulo 4



Reset a Propriedade do                       Quando o software RSLogix 5000 está on-line, a guia Safety da caixa
                                             de diálogo Module Properties exibe a propriedade da configuração
Módulo de E/S de                             atual. Quando a configuração pertence ao projeto aberto, Local é
Segurança                                    exibido. Quando a configuração pertence a um segundo dispositivo,
                                             Remote é exibido, com o número da rede de segurança (SNN) e o
                                             endereço de nó ou o número de slot do controlador da configuração.
                                             A mensagem Communication error é exibida quando a leitura do
                                             módulo falha.

                                             Quando estiver on-line, você pode
                                             reinicializar o módulo na configuração padrão
                                             clicando no botão Reset Ownership.

                                                    DICA          Não é possível reinicializar a propriedade quando houver
                                                                  edições pendentes nas propriedades do módulo, quando houver
                                                                  uma assinatura de tarefa de segurança ou quando estiver com
                                                                  bloqueio de segurança.



Endereçar dados à E/S de                     Quando você adiciona um módulo à pasta I/O configuration, o
                                             software RSLogix 5000 cria automaticamente tags do controlador para
Segurança                                    o módulo.

                                             As informações de E/S são apresentadas como um conjunto de tags.
                                             Cada tag utiliza uma estrutura de dados, de acordo com o tipo e as
                                             funções do módulo de E/S. O nome de um tag é baseado no nome do
                                             módulo no sistema.

                                             Um endereço de dispositivo de E/S CIP Safety segue o seguinte
                                             formato:

                                                    Modulename:Type.Member


                                             Formato de endereço do módulo de E/S CIP Safety

                                             Em que                          É
                                             Modulename                      O nome do módulo de E/S CIP Safety
                                             Tipo                            Tipo de dados
                                                                             Entrada: I
                                                                             Saída:O
                                             Membro                          Dados específicos do módulo de E/S.
                                                                             Módulo              Modulename:I.RunMode
                                                                             somente de          Modulename:I.ConnectionFaulted
                                                                             Entrada:            Modulename:I.Input Members
                                                                             Módulo              Modulename:I.RunMode
                                                                             somente de          Modulename:I.ConnectionFaulted
                                                                             Saída:              Modulename:I.Output Members
                                                                             Combinação de       Modulename:I.RunMode
                                                                             E/S:                Modulename:I.ConnectionFaulted
                                                                                                 Modulename:I.Input Members
                                                                                                 Modulename:O.Output Members


Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                              59
Capítulo 4       Adição, configuração, monitoração e substituição da E/S de segurança CIP




                                                    Recursos adicionais

                                                     Recursos                                       Descrição
                                                     Capítulo 7, Monitorar o Status e Controlar     Contém informações sobre como monitorar
                                                     Falhas                                         dados de tags de segurança.
                                                     Logix5000 Controllers I/O and Tag Data         Fornece informações sobre o
                                                     Programming Manual, publicação                 endereçamento de módulos de E/S padrão.
                                                     1756-PM004




Monitorar o Status do                               É possível monitorar o status do módulo de E/S de segurança por
                                                    mensagem explícita ou por indicadores de status nos módulos de E/S.
Módulo Safety I/O
                                                    O Guard I/O DeviceNet Safety Modules User Manual, publicação
                                                    1791DS-UM001 e Guard I/O EtherNet/IP Modules User Manual,
                                                    publicação 1791ES-UM001, oferecem informações sobre as mensagens
                                                    explícitas e a localização de falhas do módulo de E/S.


Operação do indicador do status
 Indicador             Status                                                               Descrição
                                                 Módulos DeviceNet                                Módulos EtherNet/IP
                       Desligado                 Sem energia.
                       Verde, Ativado            Em operação normal.
                       Verde, Piscando           Dispositivo inativo.
                       Vermelho, Piscando        Existência de uma falha recuperável.             Existe uma falha recuperável ou a atualização
 Status do                                                                                        de um firmware está em andamento.
 Módulo (MS)
                       Vermelho, Ativado         Existência de uma falha irrecuperável.
                       Vermelho/Verde,           Testes automáticos em andamento.                 Os auto-testes estão em andamento ou o
                       Piscando                                                                   módulo não está configurado corretamente.
                                                                                                  Consulte o indicador de status de rede para
                                                                                                  mais informações.
                       Desligado                 Dispositivo não on-line ou sem energia.
                       Verde, Ativado            Dispositivo on-line; conexões estabelecidas.
                       Verde, Piscando           Dispositivo on-line; sem conexões estabelecidas.
 Status da Rede        Vermelho, Piscando        Tempo-limite de comunicação.                     Tempo-limite de comunicação ou atualização
 (NS)                                                                                             de firmware em andamento.
                       Vermelho, Ativado         Falha na comunicação. O dispositivo detectou um erro que impediu a comunicação da rede.
                       Vermelho/Verde,           O dispositivo está em estado Comunicação         Auto-teste em andamento.
                       Piscando                  com falha ou o número da rede de segurança
                                                 (SNN) está sendo ajustado.
                       Desligado                 Entrada de segurança OFF.
                       Amarelo, Ativado          Entrada de segurança ON.
 Pontos de
 entrada (INx)         Vermelho, Ativado         Erro no circuito de entrada.
                       Vermelho, Piscando        Quando a operação de canal duplo estiver selecionada, ocorrerá um erro no circuito de entrada
                                                 do parceiro.




60                                                                                                      Publicação 1756-UM020E-PT-P – Janeiro 2010
Adição, configuração, monitoração e substituição da E/S de segurança CIP   Capítulo 4



Operação do indicador do status
 Indicador          Status                                                              Descrição
                                             Módulos DeviceNet                                  Módulos EtherNet/IP
                    Desligado                Entrada de segurança OFF.
                    Amarelo, Ativado         Entrada de segurança ON.
 Pontos de Saída
 (Ox)               Vermelho, Ativado        Erro no circuito de saída.
                    Vermelho, Piscando       Quando a operação de canal duplo estiver selecionada, ocorrerá um erro no circuito de saída
                                             do parceiro.
 LOCK               Amarelo, Ativado         Configuração do dispositivo protegida.             O software RSLogix 5000 não é compatível
                    Amarelo, Piscando        Configuração do dispositivo válida, mas            com esta função para módulos EtherNet/IP.
                                             dispositivo desprotegido.
                    Amarelo, Desativado      Inválido, sem dados de configuração ou o
                                             dispositivo foi configurado pelo RSLogix 5000.
 IN PWR             Verde, Desativado        Sem alimentação de entrada.
                    Verde, Ativado           A tensão de alimentação de entrada está dentro da especificação.
                    Amarelo, Ativado         A tensão de alimentação de entrada está fora da especificação.
 OUT PWR            Verde, Desativado        Sem potência de saída.
                    Verde, Ativado           A tensão da potência de saída está dentro da especificação.
                    Amarelo, Ativado         A tensão da potência de saída está fora da especificação.
 Pontos de saída    Desligado                N/D                                                A saída está desenergizada.
 de teste (Tx)      Amarelo, Ativado                                                            A saída está energizada.
                    Vermelho, Energizado                                                        Erro no circuito de saída.




Substituição de um módulo                       Para substituir um módulo de E/S CIP Safety, é preciso preparar o
                                                novo módulo para instalação e determinar se é preciso usar a função
de E/S CIP Safety                               Configure Always.



                                                Preparar o Módulo de E/S

                                                   1. Defina o nó ou o endereço IP do módulo de substituição.

                                                   2. Assegure-se de que o módulo de substituição seja do tipo
                                                      correto e na condição padrão.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                                   61
Capítulo 4   Adição, configuração, monitoração e substituição da E/S de segurança CIP



                                                   3. Coloque o módulo na condição padrão novamente, se
                                                      necessário, clicando em Reset Ownership na guia Safety da
                                                      caixa de diálogo Module Properties.




                                                         IMPORTANTE             Se um módulo de E/S CIP Safety foi usado
                                                                                anteriormente, remova a configuração pré-existente
                                                                                antes de instalá-lo em uma rede de segurança.


                                                Se você estiver considerando uma parte do sistema CIP Safety para
                                                manter o comportamento SIL 3 durante a substituição e o teste
                                                funcional de um módulo, a função Configure Always não pode ser
                                                usada. Siga o procedimento de Substituição de módulo de E/S com a
                                                função Configure Only selecionada na página 63.

                                                Se o sistema de controle CIP Safety inteiro roteável não precisar
                                                manter o SIL 3/PLe durante a substituição e o teste de funcionamento
                                                de um módulo, a função Configure Always poderá ser usada. Siga o
                                                procedimento de Substituição da E/S com a opção Configure Always
                                                habilitada na página 65.




62                                                                                               Publicação 1756-UM020E-PT-P – Janeiro 2010
Adição, configuração, monitoração e substituição da E/S de segurança CIP   Capítulo 4




                                                 DICA            A opção Configure Always está localizada na guia Safety da
                                                                 caixa de diálogo Controller Properties. A configuração padrão é
                                                                 Configure Only When No Safety (Task) Signature Exists.




                                             Substituição de módulo de E/S com a função Configure Only
                                             selecionada

                                               ATENÇÃO           Se as outras partes dos sistemas de controle CIP Safety
                                                                 precisarem manter o comportamento SIL 3/PLe durante a
                                                                 substituição e o teste de funcionamento de um módulo,
                                                                 certifique-se de que a seleção Configure Only é a usada.


                                             Se o projeto tem uma assinatura de tarefa de segurança e Configure
                                             Only When no Safety (Task) Signature Exists estiver selecionado, siga
                                             o procedimento abaixo para substituir um módulo.

                                               1. Remoção do módulo de E/S antigo e instalação de um novo
                                                  módulo.

                                               2. Ligue o sistema caso tenha sido desligado durante a substituição.
                                                  O controlador identificará o módulo de substituição e indicará
                                                  um erro padrão.

                                               3. Entre em comunicação com o controlador usando o software
                                                  RSLogix 5000 para ajustar o número da rede de segurança
                                                  (SNN).

                                               4. Clique na guia General da caixa de diálogo Module Properties
                                                  do módulo de substituído.



Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                             63
Capítulo 4   Adição, configuração, monitoração e substituição da E/S de segurança CIP



                                                   5. Clique em       à direita do número da rede de segurança para
                                                      abrir a caixa de diálogo Safety Network Number.




                                                   6. Clique em Set.




                                                        A caixa de diálogo de confirmação Set Safety Network Number
                                                        in Module é exibida.

                                                   7. Verifique se o indicador de Network Status (NS) indicator está
                                                      alternando em verde/vermelho no módulo correto antes de
                                                      clicar Sim no Set Safety Network Number na caixa de diálogo
                                                      Module para definir o SNN e aceitar o módulo de substituição.




                                                   8. Siga os procedimentos descritos pela empresa para testar a
                                                      funcionalidade do módulo e sistema de E/S substituído e
                                                      autorizar o sistema para uso.




64                                                                                      Publicação 1756-UM020E-PT-P – Janeiro 2010
Adição, configuração, monitoração e substituição da E/S de segurança CIP   Capítulo 4



                                             Substituição da E/S com a opção Configure Always habilitada


                                               ATENÇÃO           Habilite a função Configure Always somente se o sistema de
                                                                 controle CIP Safety inteiro não precisar manter o
                                                                 comportamento SIL 3/PLe durante a substituição e o teste
                                                                 funcional de um módulo.
                                                                 Não coloque nenhum módulo que estiver na condição padrão
                                                                 em nenhuma rede CIP Safety quando a função Configure
                                                                 Always estiver habilitada, exceto ao seguir o procedimento de
                                                                 substituição do módulo.


                                             Quando a função Configure Always estiver habilitada no software
                                             RSLogix 5000, o controlador verificará automaticamente e aceitará a
                                             substituição de um módulo que atenda a todas as especificações a
                                             seguir:

                                                • O controlador tem dados de configuração de um módulo
                                                  compatível no respectivo endereço de rede.
                                                • O módulo está na condição out-of-box.

                                             Quando existir uma assinatura tarefa de segurança e a função
                                             Configure Always estiver habilitada, siga o procedimento abaixo para
                                             substituir um módulo de E/S.

                                               1. Remoção do módulo de E/S antigo e instalação de um novo
                                                  módulo.
                                                  O controlador reconhece, aceita e configura o módulo de
                                                  substituição.

                                               2. Siga os procedimentos descritos pela empresa para testar a
                                                  funcionalidade do módulo e sistema de E/S substituído e
                                                  autorizar o sistema para uso.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                             65
Capítulo 4   Adição, configuração, monitoração e substituição da E/S de segurança CIP



Observações:




66                                                                                      Publicação 1756-UM020E-PT-P – Janeiro 2010
Capítulo    5

                                               Criação de Aplicações de Segurança


Introdução
                                               Tópico                                              Página
                                               Tarefa de Segurança                                    68
                                               Programas de Segurança                                 70
                                               Rotinas de Segurança                                   70
                                               Tags de Segurança                                      71
                                               Tags de segurança produzidos/consumidos                76
                                               Mapeamento de tags de segurança                        81
                                               Proteção em aplicações de segurança                    83
                                               Restrições do software                                 87

                                               Este capítulo explica os componentes que formam um projeto de
                                               segurança e oferece informações sobre o uso de recursos que ajudam
                                               a proteger a integridade da aplicação de segurança, como assinatura
                                               de tarefa de segurança e o bloqueio de segurança.

                                               Para obter orientações e requisitos sobre o desenvolvimento e
                                               comissionamento de aplicações de segurança SIL 3 e PLe, consulte
                                               GuardLogix Controller Systems Safety Reference Manual, publicação
                                               1756-RM093.

                                               Esse manual abrange:

                                                  • a criação de uma especificação de projeto detalhada.
                                                  • a escrita, a documentação e o teste da aplicação.
                                                  • a criação da assinatura de tarefa de segurança para identificar e
                                                    proteger o projeto.
                                                  • a confirmação do projeto por meio da impressão ou exibição do
                                                    projeto carregado e da comparação manual das configurações,
                                                    dados de segurança e lógica do programa de segurança.
                                                  • a verificação do projeto por meio de casos de teste, simulações,
                                                    testes de verificação funcional e uma revisão de segurança
                                                    independente, se necessária.
                                                  • o bloqueio da aplicação de segurança.




67Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                       67
Capítulo 5   Criação de Aplicações de Segurança



Tarefa de Segurança                               Quando você cria um novo projeto para o controlador de segurança,
                                                  o software RSLogix 5000 cria automaticamente uma tarefa de
                                                  segurança com um programa de segurança e uma rotina principal
                                                  (segurança).




                                                  Na tarefa de segurança, você pode usar vários programas de
                                                  segurança, compostos por várias rotinas de segurança. O controlador
                                                  GuardLogix suporta uma tarefa de segurança. A tarefa de segurança
                                                  não pode ser removida.

                                                  Não é possível agendar programas padrão ou executar rotinas padrão
                                                  na tarefa de segurança.



                                                  Especificação do Período da Tarefa de Segurança

                                                  A tarefa de segurança é uma tarefa periódica. Você seleciona a
                                                  prioridade da tarefa e o tempo de watchdog na caixa de diálogo Task
                                                  Properties – Safety Task. Abra a caixa clicando com o botão direito do
                                                  mouse em Safety Task e escolhendo Properties.

                                                  Configuração do período da tarefa de segurança




68                                                                                          Publicação 1756-UM020E-PT-P – Janeiro 2010
Criação de Aplicações de Segurança   Capítulo 5



                                             A tarefa de segurança deve ter uma prioridade alta. O período (em
                                             ms) e o watchdog (em ms) da tarefa de segurança precisam ser
                                             especificados. O período é o período no qual a tarefa de segurança é
                                             executada. O watchdog é o tempo máximo permitido do início da
                                             execução da tarefa de segurança até o término.

                                             O período máximo pode ser de 100 ms e não pode ser modificado
                                             on-line. Certifique-se de que a tarefa de segurança tenha tempo
                                             suficiente para a execução da lógica antes de ser disparada
                                             novamente. Se ocorrer um tempo-limite do watchdog da tarefa de
                                             segurança, será gerada uma falha de segurança irrecuperável no
                                             controlador de segurança.

                                             O período da tarefa de segurança afeta diretamente o tempo de
                                             reação do sistema.

                                             O GuardLogix Controller Systems Safety Reference Manual,
                                             publicação 1756-RM093, fornece informações detalhadas sobre o
                                             cálculo do tempo de reação do sistema.



                                             Execução da Tarefa de Segurança

                                             A tarefa de segurança é executada da mesma forma que uma tarefa
                                             periódica padrão, com as seguintes exceções:

                                                • A tarefa de segurança não começa a execução até que os
                                                  controladores primário e o parceiro de segurança estabeleçam
                                                  uma parceria de controle. (As tarefas padrão serão executadas
                                                  assim que o controlador passar para o modo de operação).

                                                • Todos os tags de entrada de segurança (entradas, consumidos e
                                                  mapeados) são atualizados e congelados no início da execução
                                                  da tarefa de segurança.

                                                  Consulte a página 81 para obter informações sobre o
                                                  mapeamento de tags de segurança.

                                                • Os valores do tag de saída de segurança (saída e produzida) são
                                                  atualizados na conclusão da execução da tarefa de segurança.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                69
Capítulo 5   Criação de Aplicações de Segurança



Programas de Segurança                            Os programas de segurança apresentam todos os atributos de
                                                  programas padrão, porém eles só podem ser programados na tarefa
                                                  de segurança e podem conter somente componentes de segurança.
                                                  Os programas podem conter apenas rotinas de segurança, uma delas
                                                  deve ser designada como a rotina principal e a outra pode ser
                                                  designada como a rotina de falha.

                                                  Eles não podem conter rotinas padrão ou tags de segurança.



Rotinas de Segurança                              As rotinas de segurança apresentam todos os atributos de rotinas
                                                  padrão, mas podem existir em apenas um programa de segurança.
                                                  Neste momento, somente o diagrama de lógica ladder é suportado
                                                  para rotinas de segurança.

                                                      DICA        O software RSLogix 5000 utiliza uma função de marca d’água
                                                                  para diferenciar visualmente uma rotina de segurança de uma
                                                                  rotina padrão.




70                                                                                       Publicação 1756-UM020E-PT-P – Janeiro 2010
Criação de Aplicações de Segurança   Capítulo 5



Tags de Segurança                            Um tag é uma área da memória do controlador onde os dados são
                                             armazenados. Os tags são o mecanismo básico de alocação de
                                             memória, a referência de dados da lógica e o monitoramento de
                                             dados. Os tags de segurança apresentam todos os atributos de tags
                                             padrão com a adição de mecanismos certificados para oferecer a
                                             integridade de dados SIL 3.

                                             Quando um tag é criado, você atribui as propriedades a seguir:
                                                • nome
                                                • descrição (opcional)
                                                • tipo de tag
                                                • tipo de dados
                                                • escopo
                                                • classe
                                                • estilo
                                                • acesso externo

                                             Você também pode especificar se o valor do tag deve ser uma
                                             constante.

                                             Para criar um tag de segurança, abra a caixa de diálogo New Tag
                                             clicando com o botão direito em Controller Tags ou Controller Tags e
                                             New Tag.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                71
Capítulo 5   Criação de Aplicações de Segurança



                                                  Tipos de tag

                                                  Há quatro tipos de tags: de base, sinônimo, produzido e consumido.

                                                  Tipos de tag   Descrição
                                                  Base           Estes tags armazenam valores para uso pela lógica dentro do projeto.
                                                  Alias          Um tag relacionado a outro. Um tag sinônimo pode se relacionar a
                                                                 outro semelhante ou a um tag de base. Da mesma forma, pode se
                                                                 referir a um componente de outro tag relacionando-se a um membro de
                                                                 uma estrutura, a um elemento de vetor ou a um bit em um tag ou
                                                                 membro.

                                                                 IMPORTANTE: o sinônimo entre tags padrão e de segurança é
                                                                 proibido em aplicações de segurança.
                                                  Produzido      Um tag disponibilizado pelo controlador para uso por outros
                                                                 controladores. No máximo, 15 controladores podem consumir (receber)
                                                                 simultaneamente os dados. Um tag produzido envia dados a um ou
                                                                 mais tags em consumo sem usar a lógica. Os dados do tag produzido
                                                                 são enviados no RPI do tag em consumo.
                                                  Consumido      Um tag que recebe os dados de um tag produzido. O tipo de dados do
                                                                 tag consumido precisa corresponder ao tipo de dados do tag produzido.
                                                                 O Intervalo do Pacote Requisitado (RPI) do tag consumido determina o
                                                                 período de atualização dos dados.




72                                                                                            Publicação 1756-UM020E-PT-P – Janeiro 2010
Criação de Aplicações de Segurança    Capítulo 5



                                             Tipo de Dados

                                             O tipo de dados define o tipo dos dados que a tag armazena, como
                                             um bit ou um inteiro.

                                             Os tipos de dados podem ser combinados para formar estruturas.
                                             Uma estrutura oferece um tipo de dado único que atende a uma
                                             necessidade específica. Nessa estrutura, cada tipo de dados é
                                             denominado um membro. Como os tags, os membros têm um nome e
                                             um tipo de dados. Você pode criar suas próprias estruturas, como
                                             tipos de dados definidos pelo usuário.

                                             Os controladores Logix apresentam tipos de dados predefinidos para
                                             uso em instruções específicas.

                                             Somente esses tipos de dados são permitidos para os tags de
                                             segurança:

                                             Tipos de dados válidos para tags de segurança
                                             AUX_VALVE_CONTROL              DIVERSE_INPUT               MUTING_FOUR_SENSOR_BIDIR
                                             BOOL                           EIGHT_POS_MODE_SELECTOR MUTING_TWO_SENSOR_ASYM
                                             CAM_PROFILE                    EMERGENCY_STOP              MUTING_TWO_SENSOR_SYM
                                             CAMSHAFT_MONITOR               ENABLE_PENDANT              MOTION_INSTRUCTION
                                             CB_CONTINUOUS_MODE             EXT_ROUTINE_CONTROL         PHASE
                                             CB_CRANKSHAFT_POS_MONITOR      EXT_ROUTINE_PARAMETERS      PHASE_INSTRUCTION
                                             CB_INCH_MODE                   FBD_BIT_FIELD_DISTRIBUTE    REDUNDANT_INPUT
                                             CB_SINGLE_STROKE_MODE          FBD_CONVERT                 REDUNDANT_OUTPUT
                                             CONFIGURABLE_ROUT              FBD_COUNTER                 SAFETY_MAT
                                             CONNECTION_STATUS              FBD_LOGICAL                 SERIAL_PORT_CONTROL
                                             CONTROL                        FBD_MASK_EQUAL              SFC_ACTION
                                             COUNTER                        FBD_MASKED_MOVE             SFC_STEP
                                             DCI_MONITOR                    FBD_TIMER                   SFC_STOP
                                             DCI_START                      FIVE_POS_MODE_SELECTOR      SINT
                                             DCI_STOP                       INT                         STRING
                                             DCI_STOP_TEST                  LIGHT_CURTAIN               THRS_ENHANCED
                                             DCI_STOP_TEST_LOCK             MAIN_VALVE_CONTROL          TIMER
                                             DCI_STOP_TEST_MUTE             MANUAL_VALVE_CONTROL        TWO_HAND_RUN_STATION
                                             DINT




                                             IMPORTANTE           Esta restrição abrange tipos de dados definidos pelo usuário
                                                                  que contêm tipos de dados predefinidos.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                           73
Capítulo 5   Criação de Aplicações de Segurança



                                                  Escopo

                                                  O escopo de um tag determina o local de acesso possível a dados do
                                                  tag. Quando você cria um tag, define-o como um tag do controlador
                                                  (dados globais) ou um tag de programa para uma segurança
                                                  específica ou um programa padrão (dados locais). Os tags de
                                                  segurança podem ser do controlador ou do programa de segurança.

                                                  Tags com escopo no controlador

                                                  Os tags de segurança do controlador são todos os programas que têm
                                                  acesso aos dados de segurança. Os tags precisarão ter escopo no
                                                  controlador se forem:
                                                      •   usados em mais de um programa no projeto.
                                                      •   usados para produzir ou consumir dados.
                                                      •   usados para se comunicar com um terminal PanelView/IHM.
                                                      •   usados em mapeamento de tag de segurança.
                                                          Consulte Mapeamento de tags de segurança na página 81 para
                                                          mais informações.

                                                  É possível fazer a leitura de tags de segurança com escopo no
                                                  controlador, porém eles não podem ser gravados por rotinas padrão.


                                                  IMPORTANTE         Os tags de segurança do controlador são lidos por qualquer
                                                                     rotina padrão. A taxa de atualização do tag de segurança está
                                                                     baseada no período de tarefa de segurança.


                                                  Tags associados a dados de segurança produzidos ou consumidos e à
                                                  E/S de segurança precisam ser tags de segurança com escopo no
                                                  controlador. Para tags de segurança produzidos/consumidos, é
                                                  necessário criar um tipo de dados definido pelo usuário com o
                                                  primeiro membro da estrutura do tag reservada para o status da
                                                  conexão. Esse membro é um tipo de dados predefinido denominado
                                                  CONNECTION_STATUS.

                                                  Recursos adicionais

                                                  Recursos                                      Descrição
                                                  Conexões de Segurança na página 108           Fornece mais informações sobre o
                                                                                                membro CONNECTION_STATUS
                                                  Logix5000 Controllers I/O and Tag Data        Fornece instruções para a criação de
                                                  Programming Manual, publicação 1756-PM004     tipos de dados definidos pelo usuário


                                                  Tags do programa

                                                  Quando os tags são do programa, os dados são isolados de outros
                                                  programas. A reutilização de nomes de tags do programa é permitida
                                                  entre programas.




74                                                                                            Publicação 1756-UM020E-PT-P – Janeiro 2010
Criação de Aplicações de Segurança   Capítulo 5



                                             Os tags de segurança do programa de segurança podem ser lidos ou
                                             gravados somente por meio de uma rotina com escopo no mesmo
                                             programa de segurança.



                                             Classe

                                             Os tags podem ser classificados como padrão ou de segurança. Os
                                             tags classificados como tags de segurança devem ter um tipo de dados
                                             permitido para esses tags.

                                             Quando você cria tags do programa, a classe é automaticamente
                                             especificada, dependendo se o tag foi criado em um programa padrão
                                             ou de segurança.

                                             Quando criar tags do controlador, você deve selecionar a classe do tag
                                             manualmente.



                                             Valor constante

                                             Ao designar um tag como um valor constante, não é possível
                                             modificá-lo pela lógica no controlador ou por uma aplicação externa,
                                             como uma IHM. Os tags de valor de constante não podem ser
                                             forçados.

                                             O software RSLogix 5000 pode modificar os tags padrão constantes e
                                             os tags de segurança forneceram uma assinatura de tarefa de
                                             segurança que não está presente. Os tags de segurança não podem
                                             ser modificados se a assinatura da tarefa de segurança estiver
                                             presente.



                                             Acesso externo

                                             O acesso externo define o nível de acesso permitido para dispositivos
                                             externos, como uma IHM, para ver ou modificar os valores dos tags.
                                             O acesso pelo software RSLogix 5000 não é afetado por essa
                                             configuraçãoO valor padrão é ler/escrever.
                                             Configuração do acesso   Descrição
                                             externo
                                             Nenhuma                  Os tags não são acessíveis a partir de fora do
                                                                      controlador.
                                             Somente leitura          Os tags podem ser navegados ou lidos, mas não
                                                                      escritos de fora do controlador.
                                             Leitura/escrita          Os tags padrão podem ser navegados, lidos ou
                                                                      escritos de fora do controlador.

                                             Para tags iguais, o tipo de acesso externo é igual ao tipo configurado
                                             para o tag alvo de base.

Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                    75
Capítulo 5   Criação de Aplicações de Segurança



Tags de segurança                                 Para transferir dados de segurança entre controladores GuardLogix,
                                                  você utiliza tags de segurança produzidos e consumidos Tags
produzidos/consumidos                             produzidos e consumidos precisam de conexões.

                                                  Conexões produzidas e consumidas

                                                  Tag             Descrição da conexão
                                                  Produzido       Um controlador GuardLogix pode produzir (enviar) tags de segurança a
                                                                  outros controladores GuardLogix 1756 ou 1768.

                                                                  O controlador produtor utiliza um única conexão para cada consumidor.
                                                  Consumido       Os controladores GuardLogix podem consumir (receber) tags de
                                                                  segurança de outros controladores GuardLogix 1756 ou 1768.

                                                                  Cada tag consumido utiliza uma conexão.

                                                  Os tags de segurança produzidos e consumidos estão sujeitos às
                                                  restrições a seguir:

                                                     • Somente os tags do controlador podem ser compartilhados.
                                                     • Os tags de segurança produzidos e consumidos estão limitados
                                                       a 128 bytes.
                                                     • Os pares de tags produzidos/consumidos precisam apresentar o
                                                       mesmo tipo de dados definido pelo usuário.
                                                     • O primeiro membro do tipo de dados definido pelo usuário
                                                       precisa ser o tipo predefinido CONNECTION_STATUS.
                                                     • O intervalo do pacote requisitado (RPI) do tag de segurança
                                                       consumido deve corresponder ao período da tarefa de
                                                       segurança do controlador GuardLogix produtor.



                                                  Produzir um tag de segurança

                                                  Siga este procedimento para produzir um tag de segurança.

                                                    1. Abra o projeto do controlador que contém o tag que você deseja
                                                       produzir.

                                                    2. Crie um tipo de dados definido pelo usuário escolhendo a
                                                       estrutura dos dados a serem produzidos.
                                                        Certifique-se de que o primeiro membro dos dados é o tipo
                                                        CONNECTION_STATUS.




76                                                                                             Publicação 1756-UM020E-PT-P – Janeiro 2010
Criação de Aplicações de Segurança   Capítulo 5



                                               3. Com o botão direito, clique em Controller Tags e escolha New
                                                  Tag.

                                               4. Defina o tipo como Produced, a classe como Safety e o tipo de
                                                  dados como definido pelo usuário que foi criado na etapa 2.

                                               5. Clique em Connection e insira o número de consumidores.




                                               6. Clique em OK e, depois, OK novamente.



                                             Consumir dados de tags de segurança

                                             Siga estas etapas para consumir dados produzidos por outro
                                             controlador.

                                               1. Abra o projeto do controlador que consumirá os dados.

                                               2. Adicione o controlador produzindo os dados à pasta I/O
                                                  Configuration.

                                               3. Com o botão direito, clique no controlador do produtor e
                                                  escolha Properties.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                               77
Capítulo 5   Criação de Aplicações de Segurança



                                                  4. Verifique se o número da rede de segurança (SNN) exibido na
                                                     caixa de diálogo Module Properties do projeto de segurança do
                                                     consumidor corresponde ao SNN configurado no projeto do
                                                     controlador produtor, conforme exibido na caixa de diálogo
                                                     Controller Properties do controlador produtor.


                  Projeto consumidor: Propriedades do módulo do produtor     Projeto produtor: Propriedades do controlador do produtor




                                                          DICA             Um SNN pode ser copiado e colado por meio dos botões
                                                                           localizados na caixa diálogo Safety Network Number.




                                                  5. Crie um tipo de dado definido pelo usuário idêntico ao criado
                                                     no projeto produtor.
                                                          DICA      Esse tipo pode ser copiado do projeto produtor e colado
                                                                    no projeto consumidor.

                                                  6. Com o botão direito, clique em Controller Tags e escolha New
                                                     Tag.




78                                                                                           Publicação 1756-UM020E-PT-P – Janeiro 2010
Criação de Aplicações de Segurança   Capítulo 5



                                              7. Defina o tipo como Consumed, a classe como Consumed e o
                                                 tipo de dados em definido pelo usuário que foi criado nessa
                                                 etapa 5.




                                              8. Clique em Connection para abrir a caixa de diálogo
                                                 Consumed Tag Connection.




                                              9. Selecione o controlador que produz os dados.

                                             10. Digite o nome do tag produzido.

                                             11. Clique na guia Safety.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                              79
Capítulo 5   Criação de Aplicações de Segurança



                                                  12. Insira o intervalo do pacote requisitado (RPI) para a conexão em
                                                      incrementos de 1 ms. O padrão é 20 ms.




                                                      O RPI especifica o período no qual ocorrerão atualizações de
                                                      dados em uma conexão. O RPI do tag de segurança consumido
                                                      precisa ser compatível com o período da tarefa de segurança do
                                                      projeto produtor de segurança.

                                                      O campo Connection Reaction Time Limit é o período máximo
                                                      dos pacotes de segurança na conexão associada. Para restrições
                                                      simples de temporização, o limite de tempo de reação da
                                                      conexão pode ser obtido por meio do ajuste do RPI.

                                                      Max. Network Delay é o atraso máximo de transporte observado
                                                      no momento de produção dos dados até o momento no qual
                                                      são recebidos. Quando estiver on-line, você pode reinicializar o
                                                      atraso máximo de rede clicando em Reset Max.

                                                  13. Se o limite do tempo Connection Reaction for aceitável, clique
                                                      em OK; ou para especificações mais complexas, clique em
                                                      Advanced para definir os parâmetros Advanced Connection
                                                      Reaction Time Limit.




                                                      O campo Timeout Multiplier determina o número de RPIs para
                                                      aguardar um pacote antes de declarar o tempo-limite da
                                                      conexão.

                                                      O campo Network Delay Multiplier define o tempo de
                                                      transporte da mensagem imposto pelo protocolo CIP Safety.
                                                      Esse campo especifica o atraso do ciclo completo do produtor
                                                      até o consumidor e de volta ao produtor. Você pode usar o
                                                      campo Network Delay Multiplier para aumentar ou diminuir o
                                                      valor do campo Connection Reaction Time Limit.




80                                                                                    Publicação 1756-UM020E-PT-P – Janeiro 2010
Criação de Aplicações de Segurança   Capítulo 5



                                             Recursos adicionais
                                             Recursos                            Descrição
                                             Páginas 54 a 57                     Fornece mais informações sobre ajuste de RPI e
                                                                                 uma explicação sobre como o atraso de rede
                                                                                 máximo, o multiplicador de tempo-limite e os
                                                                                 multiplicadores de atraso de rede afetam o
                                                                                 tempo de reação de conexão
                                             Capítulo 7                          Contém informações sobre o tipo de dados
                                                                                 predefinido CONNECTION_STATUS
                                             Logix5000 Controllers Produced and Fornece informações detalhadas sobre como usar
                                             Consumed Tags Programming Manual, tags de segurança produzidos e consumidos
                                             publicação 1756-PM011



Mapeamento de tags de                        Os tags padrão com escopo controlado não podem ser acessados
                                             diretamente por uma rotina de segurança. Para permitir que os dados
segurança                                    do tag padrão sejam usados em rotinas de tarefa de segurança, os
                                             controladores GuardLogix oferecem um recurso de mapeamento de
                                             tag de segurança que permite que os valores padrão de tag padrão
                                             sejam copiados na memória da tarefa de segurança.


                                             Restrições
                                             O mapeamento do tag de segurança está sujeito a estas restrições:
                                                • o par de tags de segurança e padrão precisa ser do controlador.
                                                • os tipos de dados do par de tags de segurança e padrão devem
                                                  corresponder.
                                                • não são permitidos tags alias.
                                                • o mapeamento precisa ocorrer no nível do tag inteiro. Por
                                                  exemplo, myTimer.pre não será permitido se myTimer for um
                                                  tag TIMER.
                                                • um par de mapeamento é um tag padrão mapeado em um tag
                                                  de segurança.
                                                • não é possível mapear um tag padrão em um tag de segurança
                                                  que foi designado como uma constante.
                                                • o mapeamento de tags não pode ser modificado quando:
                                                   – o projeto está com bloqueio de segurança.
                                                   – uma assinatura de tarefa de segurança existe.
                                                   – a chave seletora está na posição RUN.
                                                   – existir uma falha de segurança irrecuperável.
                                                   – existir uma parceria inválida entre o controlador principal e o
                                                     parceiro de segurança.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                        81
Capítulo 5   Criação de Aplicações de Segurança




                              ATENÇÃO
                                                   Ao usar dados padrão em um rotina de segurança, você é responsável por
                                                   fornecer um meio confiável de garantir que os dados sejam usados de modo
                                                   apropriado. O uso de dados padrão em um tag de segurança não os torna dados
                                                   de segurança. Não é possível controlar diretamente uma saída de segurança
                                                   SIL 3/PLe com dados de tag padrão.
                                                   Consulte GuardLogix Controller Systems Safety Reference Manual, publicação
                                                   1756-RM093, para obter mais informações.



                                                  Criar pares para mapeamento de tags

                                                    1. Escolha Map Safety Tags no menu Logic para abrir a caixa de
                                                       diálogo Safety Tag Mapping.




                                                    2. Adicione um tag existente à coluna Standard Tag Name ou
                                                       Safety Tag Name:
                                                        • digitando o nome do tag na célula.
                                                        • selecionando um tag no menu.
                                                          Clique na seta para exibir uma caixa de diálogo do navegador
                                                          de tags filtrados. Se você estiver na coluna Standard Tag
                                                          Name, o navegador exibirá somente tags padrão do
                                                          controlador. Se você estiver na coluna Safety Tag Name, o
                                                          navegador exibirá tags de segurança do controlador.




                                                    3. Adicione um novo tag à coluna Standard Tag Name ou Safety
                                                       Tag Name:
                                                        • clicando com o botão direito do mouse na célula vazia e
                                                          selecionando New Tag.
                                                        • digitando o nome do tag na célula.

                                                    4. Clique com o botão direito do mouse na célula e escolha New
                                                       tagname, onde tagname é o texto inserido na célula.


82                                                                                         Publicação 1756-UM020E-PT-P – Janeiro 2010
Criação de Aplicações de Segurança          Capítulo 5



                                             Monitorar o status de mapeamento de tags

                                             A coluna à esquerda da caixa de diálogo Safety Tag Mapping indica o
                                             status do par mapeado.

                                             Ícones de status de mapeamento de tags
                                              Conteúdo da           Descrição
                                              célula
                                              vazia                 O mapeamento de tag é válido.
                                                                    Quando off-line, o ícone X indica que o mapeamento do tag é inválido.
                                                                    Você pode mudar para outra sequência ou fechar a caixa de diálogo
                                                                    Safety Tag Mapping.(1)

                                                                    Quando on-line, um mapeamento de tags inválido resulta em uma
                                                                    mensagem informando o motivo do mapeamento inválido. Você não
                                                                    pode mudar para uma sequência diferente ou fechar a caixa diálogo
                                                                    Safety Tag Mapping se ocorrer um erro de mapeamento de tags.
                                                                    Indica a sequência atualmente em enfoque.

                                                                    Representa a sequência Create New Mapped Tag.

                                                                    Representa uma edição pendente.

                                             (1) O mapeamento de tags também é analisado durante a verificação do projeto. O mapeamento inválido de tags
                                                 resulta em um erro de verificação do projeto.


                                             Para mais informações, consulte as restrições de mapeamento de tag
                                             na página 81.



Proteção em aplicações de                    É possível proteger o programa aplicativo de mudanças não
                                             autorizadas por meio do bloqueio de segurança no controlador e
segurança                                    gerando e gravando a assinatura de tarefa de segurança.



                                             Bloqueio de segurança do controlador

                                             O controlador GuardLogix pode ter um bloqueio de segurança para
                                             proteger os componentes de controle relacionados à segurança de
                                             modificações. O recurso de bloqueio de segurança se aplica somente
                                             aos componentes de segurança, como tarefas, programas, rotinas,
                                             instruções Add-On, tags de segurança, E/S de segurança e assinatura
                                             de tarefa de segurança.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                                            83
Capítulo 5   Criação de Aplicações de Segurança



                                                  As ações a seguir não são permitidas na parte de segurança da
                                                  aplicação quando o controlador estiver com bloqueio de segurança:

                                                     • edição e programação on-line/off-line (inclusive Instruções
                                                       Add-On de segurança)
                                                     • forçar a segurança de E/S
                                                     • mudança do estado de inibição da E/S de segurança ou as
                                                       conexões produzidas
                                                     • manipulação de dados de segurança (exceto pela lógica de
                                                       rotina de segurança)
                                                     • criação ou remoção da assinatura de tarefa de segurança

                                                      DICA        O texto do botão de status de segurança da barra on-line indica
                                                                  o status de bloqueio de segurança:


                                                                  Botão de status de
                                                                          segurança

                                                                  A bandeja da aplicação também exibe os seguintes ícones para
                                                                  indicar o status de bloqueio de segurança do controlador de
                                                                  segurança:

                                                                    •        = controlador com bloqueio de segurança
                                                                    •        = controlador sem bloqueio de segurança

                                                  É possível bloquear por segurança o projeto do controlador,
                                                  independentemente do estado on-line ou off-line da fonte original do
                                                  programa. No entanto, nenhuma imposição de segurança ou edição
                                                  de segurança on-line pendente pode existir.

                                                  Os status bloqueado por segurança e desbloqueado por segurança
                                                  não podem ser alterados quando a chave seletora está na posição
                                                  RUN.


                                                      DICA        As ações de bloqueio ou desbloqueado de segurança são
                                                                  registradas no log do controlador.
                                                                  Para mais informações sobre acesso ao log do controlador,
                                                                  consulte o Logix5000 Controllers Controller Information and
                                                                  Status Programming Manual, publicação 1756-PM015.




84                                                                                         Publicação 1756-UM020E-PT-P – Janeiro 2010
Criação de Aplicações de Segurança   Capítulo 5



                                             Você pode bloquear e desbloquear por segurança o controlador na
                                             guia Safety da caixa de diálogo Controller Properties ou ao selecionar
                                             Tools > Safety > Safety Lock/Unlock.




                                             Se configurar uma senha para a função de bloqueio de segurança,
                                             você deve digitá-la no campo Enter Password. Caso contrário, clique
                                             em Lock.

                                             Você também pode configurar ou mudar a senha na caixa de diálogo
                                             Safety Lock. Consulte a página 26.

                                             O recurso de bloqueio de segurança, descrito nesta seção, e as
                                             medidas de segurança RSLogix padrão são aplicáveis às aplicações do
                                             controlador GuardLogix.

                                             Consulte o Logix5000 Controllers Security Programming Manual,
                                             publicação 1756-PM016, para informações sobre os recursos de
                                             segurança RSLogix 5000.



                                             Criação de uma assinatura de tarefa de segurança

                                             Antes de executar o teste de verificação, é necessário gerar a
                                             assinatura de tarefa de segurança. Você pode criá-la somente quando
                                             o controlador GuardLogix on-line, no modo programa, desprotegido e
                                             sem imposições de segurança, edições de segurança on-line
                                             pendentes ou falhas de segurança. O status de segurança deve ser
                                             Safety Task OK.

                                                 DICA         Você pode visualizar o status de segurança por meio do botão
                                                              Safety Status na barra on-line (consulte a página 107) ou na
                                                              guia Safety da caixa de diálogo Controller Properties, conforme
                                                              exibido na página 86.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                    85
Capítulo 5   Criação de Aplicações de Segurança



                                                  Você pode gerar a assinatura da tarefa de segurança na guia Safety
                                                  caixa de diálogo Controller Properties clicando em Generate. Você
                                                  também pode escolher Tools>Safety>Generate Signature.




                                                  Se já existir uma assinatura, será necessário sobrescrevê-la.

                                                      DICA          A criação e a exclusão da assinatura da tarefa de segurança
                                                                    estão registradas no controlador.
                                                                    Para mais informações sobre acesso ao log do controlador,
                                                                    consulte o Logix5000 Controllers Controller Information and
                                                                    Status Programming Manual, publicação 1756-PM015.

                                                  Quando existir uma assinatura de tarefa de segurança, as seguintes
                                                  ações não serão permitidas na parte de segurança da aplicação:

                                                      • Edição e programação on-line/off-line (inclusive instruções
                                                        add-on de segurança)
                                                      • Forçar a segurança de E/S
                                                      • Mudar o estado de inibição da E/S de segurança ou os
                                                        controladores produtores
                                                      • Manipulação de dados de segurança (exceto pela lógica de
                                                        rotina de segurança)

                                                  Cópia da assinatura da tarefa de segurança

                                                  Você pode usar o botão Copy para criar um registro de uma assinatura
                                                  da tarefa de segurança para usar na documentação, na comparação e
                                                  na validação do projeto de segurança. Clique em Copy, para copiar os
                                                  componentes de ID, Date e Time para a área de transferência do
                                                  Windows.




86                                                                                           Publicação 1756-UM020E-PT-P – Janeiro 2010
Criação de Aplicações de Segurança   Capítulo 5



                                             Remover a assinatura da tarefa de segurança

                                             Clique em Delete para excluir a assinatura da tarefa de segurança. A
                                             assinatura da tarefa de segurança não pode ser excluída quando:
                                                • o controlador estiver protegido.
                                                • o controlador estiver no modo de operação com a chave
                                                  seletora em RUN.

                                                ATENÇÃO        Se remover a assinatura da tarefa de segurança, você deve
                                                               testar e validar novamente seu sistema para atender a
                                                               SIL 3/PLe.
                                                               Consulte o GuardLogix Controller Systems Safety Reference
                                                               Manual, publicação 1756-RM093, para mais informações sobre
                                                               as especificações SIL 3/PLe.




Restrições do software                       As restrições que limitam a disponibilidade de alguns itens e funções
                                             de menus (ou seja, cortar, colar, remover, pesquisar e substituir) são
                                             impostas pelo software de programação para proteger componentes
                                             de segurança de modificações sempre que:
                                                •   o controlador estiver protegido.
                                                •   uma assinatura de tarefa de segurança existir.
                                                •   existirem falhas de segurança.
                                                •   o status de segurança for:
                                                     – falta o parceiro.
                                                     – parceiro não disponível.
                                                     – hardware incompatível.
                                                     – firmware incompatível.

                                             Se mesmo só uma dessas condições se aplicarem, não é possível:
                                                • criar ou modificar objetos de segurança, incluindo programas,
                                                  rotinas, tags, instruções add-on e módulos de E/S de segurança.

                                                    IMPORTANTE       O tempo de varredura da tarefa de segurança e de
                                                                     qualquer programa de segurança pode ser reset via
                                                                     on-line.

                                                • aplicar imposições a tags de segurança.
                                                • criar novos mapeamentos de tags de segurança.
                                                • modificar ou remover mapeamentos de tags.
                                                • modificar ou remover tipos de dados definidos pelo usuário
                                                  utilizados por tags de segurança.
                                                • modificar o nome, a descrição, o tipo de rack, o slot e o SNN do
                                                  controlador.
                                                • modificar ou remover a assinatura da tarefa de segurança
                                                  quando estiver com bloqueio de segurança.



Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                    87
Capítulo 5   Criação de Aplicações de Segurança



Recursos adicionais                               Esses documentos contêm informações detalhadas pertinentes ao
                                                  desenvolvimento de aplicações.

                                                  Recursos                             Descrição
                                                  Logix5000 Controllers Tasks,         Fornece informações detalhadas sobre a gestão
                                                  Programs, and Routines, publicação   de tarefas no software RSLogix 5000
                                                  1756-PM005
                                                  Logix5000 Controllers Add-On         Fornece informações sobre a criação e o uso das
                                                  Instructions Programming Manual,     instruções add-on
                                                  publicação 1756-PM010
                                                  Logix5000 Controllers Produced and Contém mais informações sobre como produzir e
                                                  Consumed Tags Programming Manual, consumir tags entre controladores
                                                  publicação 1756-PM011




88                                                                                             Publicação 1756-UM020E-PT-P – Janeiro 2010
Criação de Aplicações de Segurança   Capítulo 5



Observações:




Publicação 1756-UM020E-PT-P – Janeiro 2010                                               89
Capítulo 5   Criação de Aplicações de Segurança




90                                                Publicação 1756-UM020E-PT-P – Janeiro 2010
Capítulo   6

                                               Comunicação com o Controlador


Introdução
                                               Tópico                                                     Página
                                               Conexão do controlador à rede                                 91
                                               Configuração do driver da rede                                93
                                               Compreensão dos fatores que afetam a entrada em               94
                                               comunicação
                                               Descarregar                                                   98
                                               Carregar                                                      100
                                               Entrar em Comunicação                                         102




Conexão do controlador à                       Caso ainda não tenha realizado este procedimento, conecte o
                                               controlador à rede.
rede
                                               Conexões de rede

                                               Para esta rede           Conecte o controlador por meio de:
                                               Serial                   Cabo 1756-CP3 ou 1747-CP3
                                               EtherNet/IP              O módulo 1756-ENBT ou 1756-EN2T em um slot aberto
                                                                        no mesmo rack que o controlador
                                               DeviceNet                Módulo 1756-DNB em um slot aberto no mesmo rack
                                                                        do controlador
                                               ControlNet               O módulo 1756-CN2 em um slot aberto no mesmo rack
                                                                        do controlador para fazer a ponte com a E/S de
                                                                        segurança

                                                                        O módulo 1756-CNB em um slot aberto no mesmo rack
                                                                        do controlador para fazer a ponte com a E/S padrão




91Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                  91
Capítulo 6   Comunicação com o Controlador



                                             Conectar o Controlador em uma Rede Serial

                                             O cabo 1756-CP3 ou 1747-CP3 conecta a porta serial da estação de
                                             trabalho diretamente ao controlador.

                                                 DICA        Se você montar seu próprio cabo:
                                                               • limite o comprimento a 15,2 m (50 pés).
                                                               • ligue os conectores conforme exibido a seguir.
                                                               • fixe a blindagem nos dois conectores.
                                                                         Estação de trabalho          Controlador
                                                                                1 1 DCD
                                                                                  DCD                     1 DCD
                                                                                                        1 DCD

                                                                                22 RDX
                                                                                 RDX                      2 RDX
                                                                                                        2 RDX

                                                                                31 TXD
                                                                                 TXD                      1 TXD
                                                                                                        3 TXD
                                                                                41 DTR
                                                                                 DTR                      1 DTR
                                                                                                        4 DTR
                                                                                COMMON
                                                                                COMMON                  COMMON
                                                                                                        COMMON

                                                                                6 6 DSR
                                                                                  DSR                     6 DSR
                                                                                                        6 DSR

                                                                                7 7 RTS
                                                                                  RTS                     7 RTS
                                                                                                        7 RTS

                                                                                8 8 CTS
                                                                                  CTS                     8 CTS
                                                                                                        8 CTS

                                                                                99                      99



                                             Se usar um cabo 1747-CP3, não é possível fechar a porta do
                                             controlador se o cabo já estiver conectado.



                                             Conectar o Dispositivo e o Computador à EtherNet/IP

                                             ADVERTÊNCIA
                                                             Se o cabo de comunicação for conectado ou desconectado com
                                                             a aplicação aplicada a este módulo ou a qualquer dispositivo na
                                                             rede, um arco elétrico pode ocorrer. Isto pode causar uma
                                                             explosão em instalações reconhecidas como área classificada.


                                             Conecte o dispositivo e o computador à EtherNet/IP usando um cabo
                                             Ethernet.


                        Módulo de                                     Chave
                       comunicação                                   ethernet
                         Ethernet
                                                            Cabos de Ethernet padrão ou
                                                            cruzados com conector RJ45




92                                                                                        Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicação com o Controlador   Capítulo 6



                                             Conectar o modo de comunicação ControlNet ou o scanner
                                             DeviceNet e o seu computador

                                             Para acessar a rede ControlNet ou DeviceNet , é possível:

                                                 • conectar-se diretamente à rede.
                                                 • conectar-se a uma rede serial ou EtherNet/IP e navegar (fazer
                                                   ponte) até a rede desejada. Isto não requer uma programação
                                                   adicional.



Configuração do driver da                    O software RSLinx lida com a comunicação entre os controladores
                                             GuardLogix e o software RSLogix 5000. Para comunicar-se com o
rede                                         controlador, configure o software RSLinx para a rede de comunicação
                                             desejada.

                                             Driver de rede

                                             Para esta rede          Configure o este driver
                                             Serial                  Dispositivos RS-232 DF1
                                             EtherNet/IP             Driver EtherNet/IP ou dispositivos Ethernet
                                             DeviceNet               Drivers DeviceNet
                                             ControlNet              Drivers ControlNet




                                             Configuração de um driver de comunicação serial

                                               1. Inicie o software RSLinx.

                                               2. No menu Communications, escolha Configure Drivers.

                                               3. A partir do menu Available Driver Types, escolha o drive.

                                               4. Clique em Add New.

                                               5. Clique em OK para aceitar o nome padrão do driver.

                                               6. No menu Comm Port, selecione a porta serial (na estação de
                                                  trabalho) à qual o cabo está conectado.

                                               7. A partir do menu Device, escolha Logix5550 Serial Port.

                                               8. Clique em Auto-Configure.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                  93
Capítulo 6   Comunicação com o Controlador



                                               9. A caixa de diálogo exibe a mensagem a seguir?
                                                  Auto Configuration Successful!

                                                   Se         Faça o seguinte:
                                                   Positivo   Clique em OK.
                                                   Negativo   Vá para a etapa 6 e verifique se você selecionou a
                                                              Porta de Comunicação correta.

                                              10. Clique em Close.



                                             Configuração de um driver EtherNet/IP, ControlNet ou DeviceNet

                                             Para informações sobre a configuração de um driver, consulte a
                                             publicação apropriada.

                                                • EtherNet/IP Modules in Logix5000 Control Systems, publicação
                                                  ENET-UM001
                                                • ControlNet Modules in Logix5000 Control Systems User Manual,
                                                  publicação CNET-UM001
                                                • DeviceNet Modules in Logix5000 Control Systems, publicação
                                                  DNET-UM004



Compreensão dos fatores                      O software RSLogix 5000 determina se é possível entrar em
                                             comunicação com um controlador alvo baseado em se o projeto
que afetam a entrada em                      off-line é novo ou se ele sofreu alterações. Se o projeto for novo,
comunicação                                  será necessário descarregar primeiro o projeto no controlador. Se
                                             ocorreram mudanças ao projeto, será solicitado para que você
                                             carregue ou descarregueCaso contrário, será possível entrar em
                                             comunicação para monitorar a execução do projeto.

                                             Vários fatores afetam esses processos, incluindo a função Project to
                                             Controller Match, as falhas e o status de segurança, a existência de
                                             uma assinatura de tarefa de segurança e o status do bloqueio/
                                             desbloqueio de segurança do projeto e do controlador do projeto e
                                             do controlador.




94                                                                                         Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicação com o Controlador   Capítulo 6



                                             Função Project to Controller Match

                                             A função Project to Controller Match afeta os processos de
                                             descarregar, carregar e entrar em comunicação dos projetos padrão e
                                             de segurança.

                                             Se a função Project to Controller Match estiver habilitada no projeto
                                             off-line, o software RSLogix 5000 compara o número de série do
                                             controlador no projeto off-line com o do controlador conectado. Se
                                             não corresponderem, é preciso cancelar o descarregamento/
                                             carregamento, conectar-se ao controlador correto ou confirmar se
                                             você está conectado ao controlador correto, o que atualizará o
                                             número de série no projeto para corresponder ao controlador alvo.



                                             Revisão de Firmware Compatível

                                             A revisão de firmware compatível afeta o processo de descarregar. Se
                                             a revisão do controlador não for compatível com a do projeto, será
                                             necessário atualizar o firmware do controlador. O software
                                             RSLogix 5000 permite a atualização do firmware como parte da
                                             sequência de descarregamento.


                                             IMPORTANTE       Para atualizar o firmware do controlador, instale primeiro um kit
                                                              de upgrade de firmware. É possível localizar esse kit no CD
                                                              complementar do software RSLogix 5000.


                                                 DICA         É possível atualizar o firmware selecionando o ControlFlash no
                                                              menu Tools no software RSLogix 5000.



                                             Falhas/status de segurança

                                             É permitido carregar a lógica de programação e entrar em
                                             comunicação independentemente do status de segurança. As falhas e
                                             o status de segurança afetam somente o processo de
                                             descarregamento.

                                             É possível visualizar o status de segurança na guia Safety da caixa de
                                             diálogo Controller Properties.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                   95
Capítulo 6      Comunicação com o Controlador



                                                Assinatura de tarefa de segurança e status de bloqueio e
                                                desbloqueio de segurança

                                                A existência de uma assinatura de tarefa de segurança e do status de
                                                bloqueio e desbloqueio de segurança do controlador afeta os
                                                processos de carregamento e descarregamento.

                                                No carregamento

                                                Se o controlador tiver uma assinatura de tarefa de segurança, a
                                                assinatura e o status de bloqueio da tarefa de segurança são
                                                carregados com o projeto. Por exemplo, se o projeto no controlador
                                                estiver sem o bloqueio de segurança, o projeto off-line permanece
                                                assim após o carregamento, mesmo se tiver sido bloqueado antes.

                                                Após um carregamento, a assinatura da tarefa de segurança no projeto
                                                off-line corresponde com a assinatura da tarefa de segurança do
                                                controlador.

                                                No descarregamento

                                                A existência de uma assinatura de tarefa de segurança e o status de
                                                bloqueio de segurança do controlador determinam se um
                                                descarregamento pode ser feito ou não.

O efeito do bloqueio de segurança e da assinatura de tarefa de segurança sobre a operação de descarregamento

 Status do bloqueio       Status da assinatura da tarefa de Funcionalidade de descarregamento
 de segurança             segurança
                          A assinatura de tarefa de segurança    Todos os componentes do projeto padrão são descarregados. Os tags de
                          no projeto off-line corresponde à do   segurança serão reinicializados com os valores da assinatura de tarefa de
                          controlador.                           segurança criada. A tarefa de segurança não é descarregada. O status do
 Controlador                                                     bloqueio de segurança bate com o status no projeto off-line.
 Desprotegido
                          As assinaturas da tarefa de            Se o controlador tiver uma assinatura da tarefa de segurança, ele é
                          segurança não correspondem.            automaticamente excluído e todo o projeto é descarregado. O status do
                                                                 bloqueio de segurança corresponde ao status no projeto off-line.
                          As assinaturas da tarefa de            Se o projeto off-line e o controlador forem bloqueados com segurança,
                          segurança correspondem.                todos os componentes padrão do projeto são descarregados e a tarefa de
                                                                 segurança é reiniciada aos valores que tinham quando a assinatura foi
                                                                 criada.

                                                                 Se o projeto off-line não estiver protegido, mas o controlador estiver, o
 Controlador                                                     descarregamento é bloqueado e é necessário primeiro desbloquear o
 Protegido                                                       controlador para permitir que o descarregamento continue.
                          As assinaturas da tarefa de            É necessário desproteger primeiro o controlador para permitir que o
                          segurança não correspondem.            descarregamento continue. Se o controlador tiver uma assinatura da tarefa
                                                                 de segurança, ele é automaticamente excluído e todo o projeto é
                                                                 descarregado. O status do bloqueio de segurança corresponde ao status no
                                                                 projeto off-line.




96                                                                                                  Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicação com o Controlador   Capítulo 6




                                             IMPORTANTE   Durante o descarregamento em um controlador que está
                                                          desbloqueado de segurança, caso o firmware no controlador
                                                          seja diferente daquele no projeto off-line, ou:
                                                           • pisque o controlador para que seja equivalente ao projeto
                                                             off-line. Uma vez que a atualização esteja concluída, todo o
                                                             projeto é descarregado.
                                                           • atualize o projeto para a versão do controlador.
                                                          Se atualizar o projeto, a assinatura da tarefa de segurança é
                                                          excluída e o sistema precisa ser revalidado.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                97
Capítulo 6   Comunicação com o Controlador



Descarregar

                                                                                                                 RUN          I/O     SAFE   SAFETY
                                                                                                                                      RUN    TASK
                                                                                                                FORCE         RS232

                                                                                                                 BAT          OK      BAT    OK

                                                                                                                RUN     REM    PROG




                                                   Projeto                                                  Controlador
                                                                           Descarregar

                                             Siga essas etapas para transferir o projeto de seu computador para seu
                                             controlador.

                                               1. Gire a chave seletora do controlador até REM.

                                               2. Abra o projeto RSLogix 5000 que deseja descarregar.

                                               3. Defina o caminho até o controlador.
                                                  a. Clique em Who Active        .
                                                  b. Selecione o controlador. Para abrir um nível, clique no
                                                     sinal +. Se já houver um controlador selecionado, verifique se
                                                     é o correto.

                                               4. Clique em Download.

                                                  O software compara as seguintes informações entre o projeto
                                                  off-line e o controlador:

                                                   • número de série do controlador (se a função Project to
                                                     controller match for selecionada);
                                                   • firmware principal e revisões secundárias;
                                                   • status de segurança;
                                                   • assinatura da tarefa de segurança (caso exista uma);
                                                   • status do bloqueio de segurança.




98                                                                                   Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicação com o Controlador     Capítulo 6



                                                  5. Siga as orientações nesta tabela para concluir o descarregamento
                                                     com base na resposta do software.

 Se o software indicar                                         Faça o seguinte:
 Descarregue para o controlador.                               Selecione Download. O projeto é descarregado no controlador e o software
                                                               RSLogix 5000 entra em comunicação.
 Não é possível descarregar no controlador. O projeto          Conecte-se ao controlador correto ou verifique se ele é o controlador
 off-line e o número de série do controlador não               correto. Se este for o controlador correto, marque a caixa de verificação
 correspondem. O controlador selecionado pode ser o            Update project serial number para permitir que o descarregamento
 controlador errado.                                           continue. O número de série do projeto será modificado para corresponder
                                                               ao número de série do controlador.
 Não é possível descarregar no controlador. A revisão          Escolha Update firmware. Escolha a revisão necessária e clique em Update.
 principal do projeto off-line e o firmware do controlador não Confirme a seleção clicando em Yes.
 são compatíveis.
 Não é possível descarregar para o controlador. O parceiro     Cancele o processo de descarregamento. Instale um parceiro de segurança
 de segurança está faltando ou na disponível ontem.            compatível antes de tentar descarregar.
 Não é possível descarregar para o controlador. A revisão do   Atualize a revisão de firmware do Parceiro de Segurança. Escolha Update
 firmware do parceiro de segurança não é compatível com o      firmware. Escolha a revisão necessária e clique em Update. Confirme a
 controlador primário.                                         seleção clicando em Yes.
 Não é possível descarregar para o controlador. A parceria     Cancele este processo de descarregamento e tente outra vez.
 de segurança não foi estabelecida.
 Não é possível descarregar no controlador. A assinatura da    Cancele o descarregamento. Para descarregar o projeto, é preciso
 tarefa de segurança incompatível não pode ser excluída        desbloquear com segurança o projeto off-line, excluir a assinatura da tarefa
 enquanto o projeto estiver com bloqueio de segurança.         e descarregar o projeto.
                                                               IMPORTANTE: O sistema de segurança requer revalidação.
 Não é possível descarregar de uma maneira que preserve a       • Se a revisão secundária de firmware for incompatível, para preservar a
 assinatura da tarefa de segurança. A revisão secundária do       assinatura de segurança, atualize a revisão do firmware no controlador
 firmware do controlador não é compatível com a assinatura        para corresponder exatamente ao projeto off-line. Em seguida,
 da tarefa de segurança no projeto off-line.                      descarregue o projeto off-line.
                                                                • Para continuar a descarregar apesar da incompatibilidade da assinatura
                                                                  da tarefa de segurança, clique em Download. A assinatura da tarefa de
                                                                  segurança é excluída. IMPORTANTE: O sistema de segurança requer
                                                                  revalidação.
 Não é possível descarregar para o controlador. O              Escolha Unlock. A caixa de diálogo Safety Unlock for Download é exibida.
 controlador está bloqueado. As assinaturas da tarefa de       Se a caixa de seleção Delete Signature estiver marcada e você escolher
 segurança do projeto off-line e o controlador não             Unlock, será necessário confirmar a remoção selecionando Yes.
 correspondem.
 Irá ocorrer uma falha de segurança não recuperável no         Marque Enable Time Synchronization e clique em Download para continuar.
 controlador de segurança. Não existe nenhum mestre de
 tempo de sistema coordenado (CST).

                                               Após um descarregamento bem-sucedido, o status de bloqueio de
                                               segurança e a assinatura da tarefa de segurança do controlador serão
                                               compatíveis com os do projeto descarregado. Os dados de segurança
                                               serão inicializados com os valores existentes no momento em que a
                                               assinatura da tarefa de segurança foi criada.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                                 99
Capítulo 6   Comunicação com o Controlador



Carregar

                                                                                                                    RUN          I/O     SAFE   SAFETY
                                                                                                                                         RUN    TASK
                                                                                                                   FORCE         RS232

                                                                                                                    BAT          OK      BAT    OK

                                                                                                                   RUN     REM    PROG




                                                 Projeto                                                       Controlador
                                                                                     Carregar

                                             Siga essas etapas para transferir o projeto do controlador para o
                                             computador.

                                               1. Defina o caminho até o controlador:

                                                   a. Clique em Who Active       .
                                                   b. Selecione o controlador. Para expandir um nível, clique no
                                                      sinal +. Se já houver um controlador selecionado, verifique se
                                                      é o correto.

                                               2. Clique em Upload.

                                               3. Se o arquivo do projeto não existir, selecione File>Select>Yes.

                                               4. Caso contrário, selecione-o.

                                                   Se a função Project to controller match estiver habilitada, o
                                                   software RSLogix 5000 verificará se os números de série do
                                                   projeto aberto e do controlador são compatíveis.

                                                   Se os números de série do controlador não forem compatíveis:
                                                    • Cancele o carregamento e conecte-se a um controlador
                                                      compatível. Em seguida, reinicie o procedimento de
                                                      carregamento.
                                                    • Selecione um novo projeto a ser carregado ou selecione outro
                                                      escolhendo Select File.
                                                    • Atualize o número de série do projeto para casar com o do
                                                      controlador marcando a caixa de seleção Update Project
                                                      Serial Number e escolhendo Upload.




100                                                                                    Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicação com o Controlador   Capítulo 6



                                             5. O software verificará se o projeto aberto corresponde ao do
                                                controlador.
                                                a. Se não forem, será necessário selecionar um arquivo
                                                   correspondente ou cancelar o processo de carregar.
                                                b. Se forem, o software verificará se há alterações no projeto
                                                   off-line (aberto).

                                             6. O software verifica mudanças no projeto off-line.
                                                a. Se não houver, será possível entrar em comunicação sem
                                                   carregar. Clique em Go Online.
                                                b. Se houver alterações no projeto aberto que não existam no
                                                   controlador, será possível optar entre carregar o projeto,
                                                   cancelar o carregamento ou selecionar um arquivo diferente.

                                                Se você escolher Upload, as aplicações padrão e de segurança
                                                serão carregadas. Caso haja uma assinatura de tarefa de
                                                segurança, ela também será carregada. O status Safety-Lock do
                                                projeto refletirá o status original do projeto on-line
                                                (controlador).

                                                     DICA        Antes de carregar, se existir uma assinatura de tarefa de
                                                                 segurança ou o projeto off-line estiver protegido, mas o
                                                                 controlador estiver desprotegido ou não tiver assinatura,
                                                                 a assinatura de tarefa de segurança off-line e o estado
                                                                 de proteção serão substituídos por valores on-line
                                                                 (desprotegido sem assinatura de tarefa de segurança).
                                                                 Se você não quiser realizar alterações permanentes, não
                                                                 salve o projeto off-line após o carregamento.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                             101
Capítulo 6   Comunicação com o Controlador



Entrar em Comunicação
                                                                                           Controlador
                                                                                                    RUN          I/O     SAFE   SAFETY
                                                                                                                         RUN    TASK
                                                                                                   FORCE         RS232

                                                                                                    BAT          OK      BAT    OK

                                                                                                   RUN     REM    PROG




                                                Projeto                                  Projeto
                                                                  On-line

                                             Siga essas etapas para ficar on-line para monitorar um projeto
                                             executado pelo controlador.

                                               1. Defina o caminho até o controlador.

                                                  a. Clique em Who Active       .
                                                  b. Selecione o controlador. Para expandir um nível, clique no
                                                     sinal +. Se já houver um controlador selecionado, verifique se
                                                     é o correto.

                                               2. Clique em Go Online.

                                                  O software verifica se:
                                                  • os números de série do projeto off-line e do controlador
                                                    correspondem (com a função Project to Controller Match
                                                    selecionada).
                                                  • o projeto off-line contém alterações não existentes no projeto
                                                    do controlador.
                                                  • as revisões do projeto off-line e o firmware do controlador
                                                    correspondem.
                                                  • o projeto off-line ou o controlador estão protegidos.
                                                  • as assinaturas da tarefa de segurança do projeto off-line ou do
                                                    controlador correspondem.




102                                                                                 Publicação 1756-UM020E-PT-P – Janeiro 2010
Comunicação com o Controlador   Capítulo 6



                                                  3. Siga as orientações na tabela abaixo para conectar-se ao
                                                     controlador com base na resposta do software.

Conexão com o controlador
 Se o software indicar                                         Faça o seguinte:
 Não é possível conectar-se ao controlador. O projeto off-line Conecte-se ao controlador correto, selecione outro arquivo de projeto
 e o número de série do controlador não correspondem. O        diferente ou escolha a caixa de seleção Update project serial number e
 controlador selecionado pode ser o controlador errado.        escolha Go Online… para conectar-se ao controlador e atualizar o número
                                                               de série do projeto off-line para que corresponda ao do controlador.
 Não é possível conectar-se ao controlador. A revisão do       Selecione uma das seguintes opções:
 projeto off-line e o firmware do controlador não são           • escolha Update firmware. Escolha a revisão necessária e clique em
 compatíveis.                                                     Update. Confirme a seleção clicando em Yes.
                                                                  IMPORTANTE: O projeto on-line é excluído.
                                                                • para mantê-lo, cancele o processo on-line e instale uma versão do
                                                                  software RSLogix 5000 compatível com a revisão de firmware do
                                                                  controlador.
 É preciso carregar ou descarregar para ficar on-line usando   Selecione uma das seguintes opções:
 o projeto aberto.                                              • carregar para atualizar o projeto off-line.
                                                                • descarregar para atualizar o projeto do controlador.
                                                                • escolher Select File para selecionar outro projeto off-line.
 Não é possível descarregar de uma maneira que preserve a       • Para manter a assinatura de tarefa de segurança quando a revisão
 assinatura da tarefa de segurança. A revisão secundária do       secundária de firmware não corresponder, atualize a revisão de
 firmware do controlador não é compatível com a assinatura        firmware no controlador para uma idêntica ao projeto off-line. Em
 da tarefa de segurança no projeto off-line.                      seguida, entre em comunicação com o controlador.
                                                                • Para continuar a descarregar apesar da incompatibilidade da assinatura
                                                                  da tarefa de segurança, clique em Download. A assinatura da tarefa de
                                                                  segurança é excluída. IMPORTANTE: O sistema de segurança requer
                                                                  revalidação.
 Não é possível conectar-se ao controlador. A assinatura da    Cancele o processo on-line. É necessário desproteger o projeto off-line
 tarefa de segurança incompatível não pode ser excluída        antes de tentar entrar em comunicação.
 enquanto o projeto estiver com bloqueio de segurança.

                                               Quando o controlador e o software RSLogix 5000 estão on-line, o
                                               status de proteção e a assinatura de tarefa de segurança do
                                               controlador são compatíveis com o projeto do controlador. O status
                                               Safety-Lock e a assinatura de tarefa de segurança do projeto off-line
                                               são substituídos pelo controlador. Se você não quiser que as
                                               alterações no projeto off-line sejam permanentes, não salve o arquivo
                                               do projeto após o processo de entrar em comunicação.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                               103
Capítulo 6   Comunicação com o Controlador




104                                          Publicação 1756-UM020E-PT-P – Janeiro 2010
Capítulo      7

                                                Monitorar o Status e Controlar Falhas


Introdução
                                                Tópico                                                             Página
                                                Monitorar o Status do Controlador                                    105
                                                Monitoração de conexões                                              108
                                                Monitorar status de segurança                                        109
                                                Falhas do controlador                                                110
                                                Desenvolvimento de uma rotina de falha                               113




Monitorar o Status do                           É possível monitorar o status usando os indicadores de status do
                                                controlador e os códigos de falha.
Controlador

                                                Indicadores de status do controlador

                                                O status do controlador principal e do parceiro de segurança é
                                                exibido pelos indicadores de status.

Visualização dos indicadores

 Indicador      Status                Descrição do Controlador Primário                  Descrição do Parceiro de Segurança
 RUN            Desligado             Sem execução de tarefas do usuário.                N/D
                                      Controlador no modo PROGram.
                Verde                 Controlador no modo RUN.                           N/D
 SAFE RUN       Desligado             N/D                                                A Tarefa de Segurança ou as saídas de
                                                                                         segurança do usuário estão desabilitadas.
                                                                                         Controlador no modo PROGram, modo de teste
                                                                                         ou falha na Tarefa de Segurança.
                Verde                 N/D                                                A Tarefa de Segurança e saídas de segurança do
                                                                                         usuário estão habilitadas. A aplicação de
                                                                                         segurança está em execução. A assinatura da
                                                                                         tarefa de segurança está presente.
                Verde, piscando       N/D                                                A Tarefa de Segurança e saídas de segurança do
                                                                                         usuário estão habilitadas. A aplicação de
                                                                                         segurança está em execução. A assinatura da
                                                                                         tarefa de segurança não está presente.




105Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                         105
Capítulo 7       Monitorar o Status e Controlar Falhas



Visualização dos indicadores

 Indicador          Status                    Descrição do Controlador Primário               Descrição do Parceiro de Segurança
 FORCE              Desligado                 Não há imposições, padrão ou de Segurança,      N/D
                                              habilitadas no controlador.
                    Âmbar                     Imposições padrão e/ou de Segurança             N/D
                                              habilitadas.
                    Âmbar, piscando           Um ou mais endereços de E/S, padrão e/ou de     N/D
                                              Segurança foram forçados nos estado
                                              energizado ou desenergizado, mas as
                                              imposições não estão habilitadas.
 BAT                Desligado                 A bateria é compatível com a memória.           A bateria é compatível com a memória.
                    Vermelho                  A bateria não é compatível com a memória.       A bateria não é compatível com a memória.
 OK                 Desligado                 Nenhuma energização aplicada.                   Nenhuma energização aplicada.
                    Verde                      O controlador está operando sem falhas.        O parceiro de segurança está operando sem
                                                                                              falhas.
                    Vermelho, piscando Falha irrecuperável ou recuperável não          N/D
                                       controlada no manipulador de falhas. Todas as
                                       tarefas do usuário, padrão e de Segurança foram
                                       interrompidas.
                    Vermelho                  Energizando ou falha irrecuperável no           Energizando ou falha irrecuperável no
                                              controlador.                                    controlador.
 I/O(1)             Desligado                 Sem atividade. Sem E/S configurada.             N/D
                    Verde                     O controlador está se comunicando com todos      N/D
                                              os dispositivos de E/S configurados, padrão e de
                                              segurança.
                    Verde, piscando           Um ou mais dispositivos de E/S não respondem. N/D
                    Vermelho, piscando O controlador não está em comunicação com a            N/D
                                       E/S configurada.
 RS232              Desligado                 Não há atividade.                               N/D
                    Verde                     Dados recebidos ou transmitidos.                N/D
 TAREFA DE Desligado                          N/D                                             Nenhuma parceria estabelecida. Controlador
 SEGURANÇA                                                                                    Primário ausente, não funciona corretamente ou
                                                                                              a revisão de firmware é incompatível com a do
                                                                                              Parceiro de Segurança.
                    Verde                     N/D                                             Status do controlador de segurança é OK.
                                                                                              O tempo de sistema (CST) está sincronizado e as
                                                                                              conexões de E/S de segurança foram
                                                                                              estabelecidas.
                    Verde, piscando           N/D                                             Status do controlador de segurança é OK.
                                                                                              O tempo de sistema (CST) não está sincronizado
                                                                                              no controlador primário ou no parceiro de
                                                                                              segurança.
                    Vermelho                  N/D                                             A parceria foi perdida e uma nova não foi
                                                                                              estabelecida. Controlador Primário ausente, não
                                                                                              funciona corretamente ou a revisão de firmware
                                                                                              é incompatível com a do Parceiro de Segurança.
                    Vermelho, piscando N/D                                                    Tarefa de segurança inoperante.
(1) A E/S inclui tags produzidos/consumidos de outros controladores.




106                                                                                                  Publicação 1756-UM020E-PT-P – Janeiro 2010
Monitorar o Status e Controlar Falhas   Capítulo 7



                                             Barra On-line

                                             A barra on-line exibe informações sobre o projeto e o controlador,
                                             inclusive o status do controlador, o status forçar, o status de edição
                                             on-line e o status de segurança, conforme exibido a seguir.
                                                   Botão de status do controlador
                                                         Botão de status da força
                                                          Botão de edição on-line
                                                    Botão de status de segurança


                                             Quando o botão Controller Status é selecionado conforme exibido
                                             anteriormente, a barra on-line exibe o modo do controlador (RUN) e
                                             o status (OK). O LED indicador BAT combina o status do controlador
                                             primário e do parceiro de segurança. Se um deles ou ambos
                                             apresentarem falha na bateria, o indicador do status acende. O
                                             indicador da E/S corresponde ao status da E/S padrão e de segurança
                                             e se comporta da mesma forma que o indicador de status no
                                             controlador. A E/S com o status de erro mais importante é exibida
                                             próxima ao indicador de status.

                                             Quando o botão Safety Status é selecionado conforme exibido abaixo,
                                             a barra on-line exibe a assinatura de tarefa de segurança.




                                             O botão Safety Status indica se o controlador está protegido ou
                                             desprotegido ou com falha. Ele exibe também um ícone que mostra o
                                             status de segurança.

                                             Ícone de status de segurança
                                             Se o status de segurança indicar       Este ícone será exibido
                                             Tarefa de segurança OK

                                             Tarefa de segurança inoperável


                                             Falta parceiro
                                             Parceiro não disponível
                                             Hardware incompatível
                                             Firmware incompatível
                                             Off-line


                                             Os ícones ficam verdes quando o controlador está protegido,
                                             amarelos quando o controlador está desprotegido e vermelhos
                                             quando o controlador apresenta falha na segurança. Quando existe
                                             uma assinatura de tarefa de segurança, o ícone inclui uma pequena
                                             marca de verificação.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                         107
Capítulo 7   Monitorar o Status e Controlar Falhas



Monitoração de conexões                         É possível monitorar o status das conexões padrão e de segurança.



                                                Todas as Conexões

                                                Se a comunicação com um dispositivo na configuração de E/S do
                                                controlador não ocorrer em 100 ms, o tempo-limite de comunicação
                                                acaba e o controlador produz as advertências a seguir:

                                                     • O indicador de E/S na frente do controlador piscará em verde.
                                                     • Um símbolo de alerta     exibirá a pasta I/O configuration no
                                                       dispositivo temporizado.
                                                     • Ocorrerá uma falha no módulo, que poderá ser acessada pela:
                                                        – a guia Connections da caixa de diálogo Module Properties
                                                          para o módulo.
                                                        – a instrução GSV.


                                                     ATENÇÃO      A E/S de segurança e as conexões produzidas/consumidas não
                                                                  podem ser configuradas para causar uma falha
                                                                  automaticamente no controlador quando uma conexão for
                                                                  perdida. Portanto, é preciso monitorar falhas de conexão para
                                                                  assegurar que o sistema de segurança mantenha a integridade
                                                                  SIL 3/PLe.
                                                                  Consulte Conexões de Segurança.




                                                Conexões de Segurança

                                                Para os tags associados a dados de segurança produzidos e
                                                consumidos, é possível monitorar o status de conexões de segurança
                                                por meio do membro CONNECTION_STATUS. Para monitorar
                                                conexões de entrada e saída, os tags de E/S de Segurança contêm um
                                                membro de status de conexão denominado SafetyStatus. Os dois tipos
                                                de dados contêm dois bits: RunMode e ConnectionFaulted.

                                                O valor RunMode indica se os dados consumidos estão sendo
                                                ativamente atualizados por um dispositivo no Run Mode (1) ou Idle
                                                State (0). Idle state será indicado se a conexão for fechada, se houver
                                                falha na Tarefa de Segurança ou o controlador ou dispositivo remoto
                                                estiver no modo programa ou modo teste.

                                                O valor ConnectionFaulted indica se a conexão de segurança entre o
                                                produtor e o consumidor de segurança é Valid (0) ou Faulted (1). Se
                                                ConnectionFaulted for definido como Faulted (1) em decorrência de
                                                uma perda de conexão física, os dados de segurança serão zerados.




108                                                                                       Publicação 1756-UM020E-PT-P – Janeiro 2010
Monitorar o Status e Controlar Falhas   Capítulo 7



                                             A tabela a seguir descreve as combinações dos estados RunMode e
                                             ConnectionFaulted.
                                             Status de Conexão de Segurança
                                             Status   Status
                                                                       Operação de conexão de segurança
                                             RunMode ConnectionFaulted
                                             1 = Run  0 = Valid        Dados ativamente controlados por um dispositivo em
                                                                       produção, no modo de operação.
                                             0 = Idle 0 = Valid        Conexão ativa e dispositivo em produção no estado
                                                                       Inativo. Dados de segurança zerados.
                                             0 = Idle 1 = Faulted      Conexão de segurança apresenta falha. Estado do
                                                                       dispositivo em produção desconhecido. Dados de
                                                                       segurança zerados.
                                             1 = Run  1 = Faulted      Estado inválido.

                                             Se um módulo está no estado inibido, o bit ConnectionFaulted é
                                             definido como Faulted (1) e o bit RunMode como Idle (0) em cada
                                             conexão associada ao módulo. Como resultado, os dados consumidos
                                             de segurança são zerados.



Monitoração dos flags de                     Os controladores Logix, incluindo os controladores GuardLogix,
                                             oferecem suporte a palavras-chave de status que podem ser usadas na
status                                       lógica para monitorar eventos específicos.

                                             Para mais informações sobre como usar esses teclados, consulte o
                                             Logix5000 Controllers Controller Information and Status Programming
                                             Manual, publicação 1756-PM015.



Monitorar status de                          Visualize as informações de status de segurança do controlador no
                                             botão de status de segurança na barra on-line e na guia Safety da
segurança                                    caixa de diálogo de Controller Properties.




                                             Os valores possíveis em safety status são:
                                                 • falta um parceiro de segurança ou ele não está disponível.
                                                 • o hardware do parceiro de segurança é incompatível com o
                                                   controlador principal.
                                                 • o firmware do parceiro de segurança é incompatível com o
                                                   controlador primário.
                                                 • tarefa de segurança inoperável.
                                                 • tarefa de segurança OK.
                                             Com exceção de ‘Safety Task OK’, as descrições indicam que existem
                                             falhas de segurança irrecuperáveis.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                     109
Capítulo 7   Monitorar o Status e Controlar Falhas



                                                Consulte Falhas graves de segurança (Tipo 14) na página 112 para ver
                                                os códigos de falha e as ações corretivas.

                                                O status do parceiro de segurança pode ser visualizado na guia
                                                Connections na caixa de diálogo Module Properties.




Falhas do controlador                           As falhas no sistema GuardLogix podem ser falhas irrecuperáveis do
                                                controlador, falhas irrecuperáveis de segurança na aplicação de
                                                segurança ou falhas recuperáveis de segurança na aplicação de
                                                segurança.



                                                Falhas irrecuperáveis do controlador

                                                Ocorrem quando o diagnóstico interno do controlador falha. Se
                                                ocorrer uma falha irrecuperável do controlador, a execução da tarefa
                                                de segurança é interrompida e os módulos de E/S CIP Safety são
                                                colocados no estado seguro. A recuperação requer que você
                                                descarregue o programa aplicativo novamente.



                                                Falhas de segurança irrecuperáveis na aplicação de segurança

                                                Se ocorrer uma falha de segurança irrecuperável na aplicação de
                                                segurança, a lógica e o protocolo de segurança são finalizados. As
                                                falhas no watchdog da tarefa de segurança e na parceria de controle
                                                são desta categoria.




110                                                                                  Publicação 1756-UM020E-PT-P – Janeiro 2010
Monitorar o Status e Controlar Falhas   Capítulo 7



                                             Quando a tarefa de segurança encontrar uma falha de segurança
                                             irrecuperável que for removida de forma programática no Program
                                             Fault Handler, a aplicação padrão continuará a ser executada.

                                               ATENÇÃO        Cancelar a falha de segurança não a apaga! Se a falha de
                                                              segurança for cancelada, será sua responsabilidade provar que
                                                              este procedimento manterá a operação segura.
                                                              Será necessário fornecer a prova à sua agência de certificação
                                                              que permitirá que parte do sistema continue a funcionar
                                                              mantendo a operação segura.

                                             Se houver uma assinatura de tarefa de segurança, será necessário
                                             apenas remover a falha para habilitar a execução da tarefa de
                                             segurança. Caso contrário, a assinatura da tarefa de segurança não
                                             pode ser executada novamente até a aplicação inteira ser
                                             descarregada outra vez.


                                             Falhas recuperáveis na aplicação de segurança

                                             Se ocorrer uma falha recuperável na aplicação de segurança, o sistema
                                             pode ou não parar a execução da tarefa de segurança, dependendo se
                                             a falha foi ou não controlada pelo Program Fault Handler na aplicação
                                             de segurança.

                                             Quando uma falha recuperável for removida de forma programática, a
                                             tarefa de segurança pode continuar a ser executada sem interrupção.

                                             Quando uma falha recuperável não seja removida na aplicação de
                                             segurança de forma programática, ocorre uma falha de segurança
                                             recuperável tipo 14, código 2. A execução do programa de segurança
                                             é interrompida e as conexões do protocolo de segurança são fechadas
                                             e reabertas para reiniciá-las. Saídas de segurança são colocadas no
                                             estado seguro e o produtor de tags consumidos de segurança
                                             comanda os consumidores para colocá-los em um estado seguro,
                                             também.

                                             As falhas recuperáveis permitem editar a aplicação padrão e de
                                             segurança conforme necessário para corrigir a causa da falha. No
                                             entanto, se existir uma assinatura de tarefa de segurança ou o
                                             controlador estiver protegido, será necessário desprotegê-lo primeiro
                                             e remover a Assinatura de Segurança antes de ser possível editar a
                                             aplicação de segurança.


                                             Visualização de falhas

                                             A caixa de diálogo Recent Faults na guia Major Faults na caixa de
                                             diálogo Controller Properties contém duas subguias, uma para falhas
                                             padrão e outra para falhas de segurança.



Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                     111
Capítulo 7      Monitorar o Status e Controlar Falhas



                                                   Códigos de Falhas

                                                   A tabela Falhas graves de segurança (Tipo 14) mostra os códigos de
                                                   falha específicos para os controladores GuardLogix. O tipo e o código
                                                   correspondem ao tipo e ao código exibidos na guia Major da caixa de
                                                   diálogo Controller Properties e no objeto PROGRAM, atributo
                                                   MAJORFAULTRECORD (ou MINORFAULTRECORD).


Falhas graves de segurança (Tipo 14)
 Código Causa                                                 Status          Ação Corretiva
             Watchdog da tarefa expirado. Tarefa do           Irrecuperável   Apague a falha.
             usuário não foi concluída em um período
             especificado. Um erro de programa causou                         Se existir uma assinatura de tarefa segura, a memória de
             uma malha infinita, o programa é muito                           tarefa é reiniciada e a tarefa começa a executar.
             complexo para ser executado na rapidez
      01     especificada, uma tarefa de prioridade mais                      Caso contrário, é necessário descarregar novamente o
             alta impede a conclusão desta tarefa ou o                        programa para permitir a execução da tarefa de
             parceiro de segurança foi removido.                              segurança novamente.

                                                                              Reinstale outra vez o parceiro de segurança, caso tenha
                                                                              sido removido.
      02     Existe um erro em uma rotina da tarefa de        Recuperável     Corrija o erro na lógica do programa do usuário.
             segurança.
      03     Parceiro de segurança ausente.                   Irrecuperável   Instale um parceiro de segurança compatível.
      04     Parceiro de segurança não disponível.            Irrecuperável   Instale um parceiro de segurança compatível.
      05     Hardware do parceiro de segurança                Irrecuperável   Instale um parceiro de segurança compatível.
             incompatível.
      06     Firmware do parceiro de segurança                Irrecuperável   Atualize o parceiro de segurança para que o firmware
             incompatível.                                                    principal e a revisão secundária sejam compatíveis com o
                                                                              controlador primário.
      07     Tarefa de segurança inoperante.                  Irrecuperável   Apague a falha.

             Esta falha ocorre quando a lógica de                             Se existir uma assinatura de tarefa de segurança, a
             segurança é inválida, por exemplo, uma                           memória de segurança será reinicializada por meio da
             divergência na lógica entre o controlador                        assinatura e a tarefa de segurança será executada.
             primário e o parceiro de segurança, ocorreu
             um intervalo de watchdog ou se a memória                         Caso contrário, é necessário descarregar novamente o
             estiver corrompida.                                              programa para permitir a execução da tarefa de
                                                                              segurança.
      08     Tempo de sistema (CST) não localizado.           Irrecuperável   Apague a falha. Configure um dispositivo para ser o CST
                                                                              principal.
      09     Falha irrecuperável do controlador no parceiro   Irrecuperável   Apague a falha e descarregue o programa. Se o problema
             de segurança.                                                    continuar, substitua o Parceiro de Segurança.

                                                   Um tipo de falha de advertência recuperável (10), código 11, ocorre
                                                   quando estiver faltando a bateria do parceiro de segurança ou precisar
                                                   ser substituída.

                                                   Consulte o Apêndice B para obter informações sobre a substituição da
                                                   bateria.

                                                   O Logix5000 Controllers Major and Minor Faults Programming Manual,
                                                   publicação 1756-PM014, contém descrições dos códigos de falha
                                                   comuns aos controladores Logix.

112                                                                                             Publicação 1756-UM020E-PT-P – Janeiro 2010
Monitorar o Status e Controlar Falhas   Capítulo 7



Desenvolvimento de uma                       Se ocorrer uma condição de falha que seja grave o bastante para
                                             desligar o controlador, este gera uma falha grave e para a execução da
rotina de falha                              lógica.

                                             De acordo com a aplicação, pode ser que você não queira que todas
                                             as falhas de segurança desliguem o sistema inteiro. Nessa situação, é
                                             possível usar uma rotina de falha para apagar uma falha específica e
                                             permitir que parte do controle padrão do sistema continue a funcionar
                                             ou configurar algumas saídas para permanecerem ativas.


                                               ATENÇÃO        Será necessário fornecer a prova à sua agência de certificação
                                                              que permitirá que parte do sistema continue a funcionar
                                                              mantendo a operação segura.



                                             O controlador suporta dois níveis de manuseio de falhas graves:
                                                • Rotina de falha do programa
                                                • Manipulador defalhas do controlador

                                             As duas rotinas podem utilizar instruções GSV e SSV conforme
                                             descrito na página 114.



                                             Rotina de Falha do Programa

                                             Cada programa pode ter sua própria rotina de falha. O controlador a
                                             executa quando ocorre uma falha de instrução. Se a rotina de falha do
                                             programa não apagar a falha ou se não existir, o controlador
                                             continuará a executar o manipulador de falhas do controlador, caso
                                             exista um.



                                             Manipulador de Falhas do Controlador

                                             O manipulador de falhas do controlador é um componente opcional
                                             executado quando a rotina de falha do programa não apaga a falha
                                             ou não existe.

                                             É possível criar somente um programa para o manipulador de falhas
                                             do controlador. Depois de criado, é necessário configurar uma rotina
                                             como a principal.

                                             O Logix5000 Controllers Major and Minor Faults Programming Manual,
                                             publicação 1756-PM014, oferece detalhes sobre a criação e o teste de
                                             uma rotina de falhas.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                     113
Capítulo 7   Monitorar o Status e Controlar Falhas



                                                Usar instruções GSV/SSV

                                                Os controladores Logix armazenam dados do sistema em objetos, e
                                                não em arquivos de status. É possível utilizar as instruções GSV (Obter
                                                valor do sistema) e SSV (Definir valor do sistema) para obter e definir
                                                dados do controlador.

                                                A instrução GSV recupera as informações especificadas e as coloca no
                                                destino especificado. A instrução SSV altera o atributo especificado
                                                com dados na fonte da instrução.

                                                Ao inserir uma instrução GSV ou SSV, o software de programação
                                                exibe as classes e os nomes de objetos e os nomes de atributos
                                                válidos para cada instrução.

                                                Para tarefas padrão, é possível usar a instrução GSV para obter os
                                                valores dos atributos disponíveis. Ao utilizar a instrução SSV, o
                                                software exibe somente os atributos que podem ser definidos.

                                                Para a tarefa de segurança, as instruções GSV e SSV são mais restritas.
                                                Observe que as instruções SSV em tarefas padrão e de segurança não
                                                podem energizar o bit 0 (falha grave em erro) no atributo do modo de
                                                um módulo de E/S de segurança.

                                                Para objetos de segurança, a tabela Possibilidade de Acesso GSV/SSV
                                                na página 115 exibe quais atributos apresentam valores para uso na
                                                instrução GSV e quais podem ser ajustados por meio da instrução SSV
                                                em tarefas de segurança e padrão.


                                                     ATENÇÃO
                                                                 Utilize as instruções GSV/SSV com cuidado. Fazer alterações
                                                                 em objetos pode causar uma operação inesperada do
                                                                 controlador ou ferimentos pessoais.




114                                                                                      Publicação 1756-UM020E-PT-P – Janeiro 2010
Monitorar o Status e Controlar Falhas       Capítulo 7




Possibilidade de Acesso GSV/SSV

                                                                                                             Acessível da      Acessível de
 Objeto de                                   Tipo de                                                           Tarefa de         Tarefas
           Nome do Atributo                             Descrição do Atributo                                 Segurança          Padrão
 Segurança                                   Dados
                                                                                                             GSV       SSV     GSV(4)       SSV
               Instance                      DINT       Fornece o número de instâncias deste objeto de         ✓                    ✓
                                                        tarefa. Os valores válidos são de 0 a 31.
               MaximumInterval               DINT[2]    O intervalo máximo entre execuções sucessivas                               ✓        ✓
                                                        desta tarefa.
               MaximumScanTime               DINT       Tempo de execução máximo registrado (ms) para                               ✓        ✓
                                                        esta tarefa.
 Tarefa de     MinimumInterval               DINT[2]    O intervalo mínimo entre execuções sucessivas                               ✓        ✓
 Segurança                                              desta tarefa.
               Priority                      INT        Prioridade relativa desta tarefa em comparação         ✓                    ✓
                                                        com outras. Os valores válidos são de 0 a 15.
               Rate                          DINT       Período (em ms) ou valor de tempo-limite da            ✓                    ✓
                                                        tarefa (em ms).
               Watchdog                      DINT       Limite de tempo (em ms) para execução de todos         ✓                    ✓
                                                        os programas associados e esta tarefa.
               Instance                      DINT       Fornece o número de instâncias do objeto do            ✓                    ✓
                                                        programa.
 Programa de               (1)               DINT[11]   Registra falhas graves neste programa.                 ✓        ✓           ✓
 Segurança MajorFaultRecord
             MaximumScanTime                 DINT       Tempo de execução máximo registrado (ms)                                    ✓        ✓
                                                        neste programa.
 Rotina de     Instance                      DINT       Fornece o número de instâncias deste objeto de         ✓
 Segurança                                              rotina. Os valores válidos são de 0 a 65.535.
               SafetyLocked                  SINT       Indica se o controlador está protegido ou não.                              ✓
               SafetyStatus(2)               INT        Especifica o status de segurança como:                                      ✓
                                                         • tarefa de segurança OK (1000000000000000)
                                                         • tarefa de segurança inoperável
                                                           (1000000000000001)
                                                         • falta o parceiro (00000000000000000)
                                                         • o parceiro não estiver disponível
                                                           (00000000000000001)
 Controlador
 de                                                      • o hardware for incompatível
 Segurança                                                 (00000000000000010)
                                                         • o firmware for incompatível
                                                           (00000000000000011)
               SafetySignatureExists         SINT       Indica se há ou não a assinatura de tarefa de          ✓                    ✓
                                                        segurança.
               SafetySignatureID             DINT       Número de identificação de 32 bits.                                         ✓
               SafetySignature               STRING(3) Número de identificação de 32 bits.                                          ✓

               SafetyTaskFaultRecord(1)(2) DINT[11]     Registra as falhas da Tarefa de Segurança.                                  ✓




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                                    115
Capítulo 7         Monitorar o Status e Controlar Falhas



Possibilidade de Acesso GSV/SSV

                                                                                                                                      Acessível da     Acessível de
 Objeto de                                              Tipo de                                                                         Tarefa de        Tarefas
           Nome do Atributo                                           Descrição do Atributo                                            Segurança         Padrão
 Segurança                                              Dados
                                                                                                                                       GSV       SSV   GSV(4)   SSV
                    LastEditDate                        LINT          Registro de data e hora da última edição de uma                                    ✓
                                                                      definição de instrução add-on.
 AOI
 (Segurança) SignatureID                                DINT          Número de ID.                                                                      ✓
                    SafetySignatureID                   DINT          Número de identificação de 32 bits.                                                ✓
(1)   Consulte Acesso aos atributos de FaultRecord na página 116 para informações sobre como acessar este atributo.
(2)   Consulte Captação de informações de falha na página 116 para informações sobre como acessar este atributo.
(3)   Comprimento = 37.
(4)   Na tarefa padrão, a possibilidade de acesso GSV a atributos do objeto de segurança é igual à possibilidade a atributos do objeto padrão.


                                                            Acesso aos atributos de FaultRecord

                                                            Cria uma estrutura definida pelo usuário para simplicar o acesso aos
                                                            atributos MajorFaultRecord and SafetyTaskFaultRecord.

                                                            Parâmetros para acessar os atributos FaultRecord

                                                             Nome              Tipo de            Estilo             Descrição
                                                                               Dados
                                                             TimeLow           DINT               Decimal            32 bits inferiores do valor do registro de data
                                                                                                                     e hora da falha
                                                             TimeHigh          DINT               Decimal            32 bits superiores do valor do registro de
                                                                                                                     data e hora da falha
                                                             Tipo              INT                Decimal            Tipo de falha (programa, E/S ou outro)
                                                             Código            INT                Decimal            Código exclusivo para esta falha (depende
                                                                                                                     do tipo de falha)
                                                             Informação        DINT[8]            Hexadecimal        Informação específica da falha (depende do
                                                                                                                     tipo de falha e código)

                                                            Para mais informações sobre o uso das instruções GSV e SSV, consulte
                                                            o capítulo Input/Output Instructions do Logix5000 Controllers General
                                                            Instructions Reference Manual, publicação 1756-RM003.

                                                            Captação de informações de falha

                                                            Os atributos SafetyStatus e SafetyTaskFaultRecord podem captar
                                                            informações sobre falhas irrecuperáveis. Use uma instrução GSV no
                                                            manipulador de falhas do controlador para capturar e armazenar as
                                                            informações da falha. A instrução GSV pode ser utilizada em uma
                                                            tarefa padrão juntamente com uma rotina do manipulador de falhas
                                                            do controlador que remove as falhas e deixa as tarefas padrão
                                                            continuarem a execução.




116                                                                                                                       Publicação 1756-UM020E-PT-P – Janeiro 2010
Capítulo      8

                                                Armazenamento e carregamento de projetos
                                                usando memória não volátil (removível)


Introdução
                                                Tópico                                                        Página
                                                Armazenamento de um projeto de segurança                        118
                                                Carregamento de um projeto de segurança                         119
                                                Gestão do firmware com supervisor de firmware                   121

                                                Os controladores GuardLogix, revisão 18 ou posterior, são
                                                compatíveis com cartão 1784-CF64 ou 1784-CF128 CompactFlash para
                                                memória não volátil.
                                                A memória não volátil permite que você mantenha uma cópia do
                                                projeto no controlador. O controlador não precisa de alimentação ou
                                                bateria para manter a cópia.

                                                É possível carregar o projeto armazenado a partir da memória não
                                                volátil na memória do usuário do controlador.
                                                   • em cada energização.
                                                   • sempre que não houver projeto no controlador e estiver
                                                     energizado.
                                                   • sempre através do software RSLogix 5000.


                                                IMPORTANTE          A memória não volátil armazena os conteúdos da memória do
                                                                    usuário no momento em que o projeto é armazenado.
                                                                     • As alterações feitas após armazenar o projeto não são
                                                                       refletidas na memória não volátil.
                                                                     • Se fizer alguma mudança ao projeto, mas não
                                                                       armazená-las, elas serão substituídas quando carregar o
                                                                       projeto da memória não volátil. Caso isso ocorra, é preciso
                                                                       carregar ou descarregar o projeto para ficar on-line.
                                                                     • Se deseja armazenar as mudanças como edições off-line,
                                                                       valores de tag ou um programa ControlNet, armazene o
                                                                       projeto novamente depois de fazer as alterações.



                                                  ATENÇÃO
                                                                   Não remova o cartão CompactFlash enquanto o controlador
                                                                   estiver lendo ou gravando o cartão, conforme exibido por um
                                                                   indicador de status OK verde intermitente. Isso pode corromper
                                                                   os dados no cartão ou no controlador e também corromper o
                                                                   último firmware no controlador. Deixe o cartão no controlador
                                                                   até que o indicador de status OK fique verde e sem piscar.




117Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                  117
Capítulo 8   Armazenamento e carregamento de projetos usando memória não volátil (removível)



                                               Se um cartão CompactFlash estiver instalado, é possível visualizar os
                                               conteúdos do cartão na guia Nonvolatile Memory da caixa de diálogo
                                               Controller Properties. Se uma aplicação de segurança for armazenada
                                               no cartão, o status de bloqueio por segurança e a assinatura da tarefa
                                               de segurança aparecem.

                                               Guia Nonvolatile Memory




Armazenamento de um                            Não é possível armazenar um projeto de segurança, caso o status da
                                               tarefa seja tarefa de segurança inoperável. Ao armazenar um projeto
projeto de segurança                           de segurança, o firmware do controlador primário e do parceiro de
                                               segurança são salvos no cartão CompactFlash.

                                               Se não existir nenhuma aplicação no controlador, é possível salvar
                                               somente o firmware do controlador de segurança somente se houver
                                               uma parceria válida. Uma carga de firmware somente não irá apagar a
                                               condição inoperável da tarefa de segurança.




118                                                                                            Publicação 1756-UM020E-PT-P – Janeiro 2010
Armazenamento e carregamento de projetos usando memória não volátil (removível)   Capítulo 8



                                             Se existir uma assinatura de tarefa de segurança, quando um projeto
                                             for armazenado:
                                                 • os tags de segurança armazenados com o valor da assinatura
                                                   criada.
                                                 • os tags padrão são atualizados.
                                                 • a assinatura atual da tarefa de segurança é salva.

                                             Ao armazenar um projeto de aplicação de segurança em um cartão
                                             CompactFlash, recomendamos selecionar Program (Remote Only) e
                                             também o modo load, isto é, o modo que o controlador deve inserir a
                                             carga.


                                             Recursos adicionais

                                             Recursos                                        Descrição
                                             Falhas graves de segurança (Tipo 14) na         Contém informações sobre recuperação de
                                             página 112                                      uma falha de tarefa de segurança
                                                                                             inoperável.
                                             Logix5000 Controllers Controller                Fornece informações mais detalhadas sobre
                                             Nonvolatile Memory Programming Manual,          armazenamento, carga e eliminação de
                                             publicação 1756-PM017                           projetos a partir de memória não volátil.




Carregamento de um                           É possível iniciar somente uma carga a partir da memória não volátil:
projeto de segurança                             • se o tipo do controlador especificado pelo projeto armazenado
                                                   na memória não volátil corresponder ao tipo de controlador.
                                                 • se as revisões principal e secundária do projeto em memória
                                                   nãovolátil corresponder às revisões principais e secundárias do
                                                   controlador.
                                                 • se o controlador não estiver no modo de operação.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                            119
Capítulo 8   Armazenamento e carregamento de projetos usando memória não volátil (removível)



                                               Existem várias opções para quando (sob essas condições) carregar um
                                               projeto na memória do usuário para o controlador.

Opções para carregar um projeto

Se deseja carregar o         Selecione          Observações
projeto
Sempre que ligar ou          Ao energizar        • Quando desligar e ligar a alimentação, você perde todas as alterações on-line, o valor
desligar e ligar a                                 do tag e programa de rede não armazenados na memória não volátil.
alimentação                                      • O controlador carrega o projeto armazenado e o firmware em qualquer partida
                                                   independente do firmware ou aplicação no controlador. A carga ocorre se o controlador
                                                   estiver ou não com bloqueio de segurança ou tenha uma assinatura de tarefa de
                                                   segurança.
                                                 • Sempre é possível usar o software RSLogix 5000 para carregar o projeto.
Sempre que não houver        Na memória          • Por exemplo, se a bateria descarregar e o controlador perder a alimentação, o projeto
nenhum projeto no            corrompida            será apagado da memória. Quando a energia for restabelecida, esta opção carrega o
controlador e ligar ou                             projeto de volta ao controlador.
desligar e ligar a                               • O controlador atualiza o firmware no controlador primário ou no parceiro de segurança,
alimentação do rack                                se necessário. A aplicação armazenada na memória não volátil também é carregada e
                                                   o controlador insere o modo selecionado, seja programação ou operação.
                                                 • Sempre é possível usar o software RSLogix 5000 para carregar o projeto.
Somente pelo software        Iniciado pelo       • Se o tipo do controlador e também as revisões principais e secundárias do projeto na
RSLogix 5000                 usuário               memória não volátil correspondem ao tipo e às revisões do controlador, é possível
                                                   iniciar uma carga, independente do status da Tarefa de segurança.
                                                 • Carregar um projeto a um controlador de bloqueio de segurança é permitido somente
                                                   quando a assinatura de tarefa de segurança do projeto armazenado na memória não
                                                   volátil corresponder ao projeto no controlador.
                                                 • Se as assinaturas não correspondem ou o controlador tem bloqueio de segurança sem
                                                   uma assinatura, será possível desbloquear o controlador.
                                                   IMPORTANTE: Ao desbloquear o controlador e iniciar a carga a partir de memória não
                                                   volátil, o status de bloqueio de segurança, senhas e assinatura de tarefa de segurança
                                                   são definidas nos valores presentes na memória não volátil uma vez que a carga
                                                   estiver completa.

                                                 • Se o firmware no controlador primário corresponder à revisão na memória não volátil, o
                                                   firmware do parceiro de segurança é atualizado, se necessário, a aplicação
                                                   armazenada na memória não volátil é carregada para que o status de tarefa segura se
                                                   torne operável e o controlador entre no modo selecionado, seja programação ou
                                                   operação.

                                               Para informações detalhadas sobre o uso de memória não volátil,
                                               consulte o the Logix5000 Controllers Nonvolatile Memory
                                               Programming Manual, publicação 1756-PM017.




120                                                                                              Publicação 1756-UM020E-PT-P – Janeiro 2010
Armazenamento e carregamento de projetos usando memória não volátil (removível)   Capítulo 8



Gestão do firmware com                       Ao iniciar o software RSLogix 5000, versão 18, é possível usar o
                                             recurso supervisor de firmware para administrá-lo nos controladores.
supervisor de firmware                       O supervisor de firmware permite que os controladores atualizem
                                             automaticamente os dispositivos.

                                                 • Os módulos locais e remotos podem ser carregados em flash
                                                   quando estiver nos modos programação ou operação.
                                                 • A codificação eletrônica deve estar configurada para Exact
                                                   Match.
                                                 • O kit do firmware para o dispositivo alvo deve estar no cartão
                                                   CompactFlash do controlador.
                                                 • O dispositivo deve ser compatível com as atualizações do
                                                   firmware pelo utilitário do ControlFlash.

                                             O supervisor do firmware é compatível com os produtos de E/S
                                             distribuída e não modulares que se assentam diretamente na rede sem
                                             um adaptador, incluindo os módulos de E/S CIP Safety nas redes
                                             EtherNet/IP. Os módulos de E/S CIP Safety nas redes DeviceNet e os
                                             módulos POINT Guard I/O ainda não são compatíveis.

                                             Siga essas etapas para habilitar o supervisor de firmware.

                                               1. Na caixa de diálogo Controller Properties, clique na guia
                                                  Nonvolatile Memory.

                                               2. Clique em Load/Store.

                                               3. A partir do menu Automatic Firmware Updates, selecione
                                                  Enable e Store Files to Image.

                                             O software RSLogix 5000 move os kits de firmware do computador ao
                                             cartão CompactFlash do controlador para que o supervisor de
                                             firmware use.

                                                  DICA             Se desabilitar o supervisor de firmware, você desabilitará
                                                                   somente as atualizações do supervisor. Isso não inclui as
                                                                   atualizações que ocorrem quando a imagem do controlador for
                                                                   carregada a partir do cartão CompactFlash.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                            121
Capítulo 8   Armazenamento e carregamento de projetos usando memória não volátil (removível)




Observações:




122                                                                                            Publicação 1756-UM020E-PT-P – Janeiro 2010
Apêndice            A

                                             Especificações do Controlador


Introdução
                                              Tópico                                                                            Página
                                              Certificações                                                                       123
                                              Especificações Gerais                                                               124
                                              Especificações Ambientais                                                           125
                                              Informações sobre Ambiente e Gabinete                                               126
                                              Aprovação Norte-Americana para Uso em Áreas Classificadas                           127




Certificações                                Quando marcados, os componentes apresentam as seguintes
                                             certificações. Consulte o link Product Certification em http://ab.com
                                             para obter as declarações de Conformidade, os certificados e outras
                                             certificações vigentes.

                                              Certificação        Descrição
                                              Segurança           Certificado por TÜVapto para SIL 1 a 3, de acordo com IEC 61508, e
                                              funcional(1)        PLe/Cat. 4 de acordo com ISO 13849-1
                                                                  Certificado por UL: apto para de SIL 3, consulte UL arquivo E256621.
                                              c-UL-us             Equipamento de controle industrial listado por UL, certificado para EUA e
                                                                  Canadá. Consulte UL arquivo E65584. Listado UL para classe I, área
                                                                  classificada divisão 2 grupos A, B, C, D, certificado para EUA e
                                                                  CanadáConsulte UL arquivo E194810.
                                              CSA                 Equipamento de controle de processo certificado pela CSA. Consulte CSA
                                                                  arquivo LR54689C. Equipamento de Controle de Processo Certificado pela
                                                                  CSA para Classe I, Divisão 2 Áreas Classificadas Grupos A, B, C, D.
                                              FM                  Equipamento Aprovado pela FM para uso Classe I Divisão 2 Áreas
                                                                  Classificadas Grupos A, B, C, D
                                              CE                  Diretriz da União Europeia 2004/108/EEC EMC, em conformidade com:
                                                                   • EN 61000-6-4; Emissões Industriais
                                                                   • EN 61326-1; Medição/Controle/Lab., Requisitos Industriais
                                                                   • EN 61000-6-2; Imunidade Industrial
                                                                   • EN61131-2; Controladores Programáveis (Cláusula 8, Zona A e B)
                                              C-Tick              Australian Radiocommunications Act, em conformidade com: AS/NZS
                                                                  CISPR 11; Emissões Industriais
                                             (1) Quando utilizado com versões específicas do software e conforme descrito no GuardLogix Controller Systems
                                                 Safety Reference Manual, publicação 1756-RM093.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                                             123
Apêndice A   Especificações do Controlador



Especificações Gerais
                        Atributo                         1756-L61S           1756-L62S             1756-L63S           1756-LSP
                        Memória – tarefa padrão          2 MB                4 MB                  8 MB                N/D
                        Memória – tarefa de              1 MB                1 MB                  3,75 MB             O mesmo que
                        segurança                                                                                      o controlador
                                                                                                                       primário
                                                                                                                       correspondente
                        Corrente de backplane a 5 Vcc    1,20 A              1,20 A                1,20 A              1,20 A
                        Corrente de backplane a 24 Vcc 14 mA                 14 mA                 14 mA               14 mA
                        Dissipação de energia            3,5 W               3,5 W                 3,5 W               3,5 W
                        Dissipação térmica               11,9 BTU/h          11,9 BTU/h            11,9 BTU/h          11,9 BTU/h
                        Peso                             0,32 kg (11,3 oz)   0,32 kg (11,3 oz)     0,32 kg (11,3 oz)   0,32 kg (11,3 oz)




Especificações de
                                              Intervalo de teste Probabilidade de           Probabilidade de     Fração de falha
segurança                                     de verificação     falha sob                  falha por hora (PFH) segura (SFF)
                                              funcional          solicitação (PFD)
                                              20 anos              1.2E-05                  2.0E-10
                                              a cada 15 anos       8.5E-06                  1.9E-10                    99,1%
                                              10 anos              5.5E-06                  1.9E-10




124                                                                                              Publicação 1756-UM020E-PT-P – Janeiro 2010
Especificações do Controlador   Apêndice A



Especificações Ambientais
                                              Atributo                      Valor
                                              Temperatura em                IEC 60068-2-1 (Teste Ad, operação a frio),
                                              operação                      IEC 60068-2-2 (Teste Bd, operação a seco),
                                                                            IEC 60068-2-14 (Teste Nb, operação em choque térmico):
                                                                             • 0 a 60 °C (32 a 140 °F)
                                              Temperatura fora de           IEC 60068-2-1 (Teste Ab, frio fora de operação e sem embalagem),
                                              operação                      IEC 60068-2-2 (Teste Bb, calor seco fora de operação e sem
                                                                            embalagem),
                                                                            IEC 60068-2-14 (Teste Na, choque térmico fora de operação e sem
                                                                            embalagem):
                                                                             • –40 a 85 °C (–40 a 185 °F)
                                              Unidade Relativa              IEC 60068-2-30 (Teste Db, calor úmido fora de operação sem
                                                                            embalagem):
                                                                            5 a 95% sem condensação
                                              Vibração                      IEC60068-2-6 (Teste Fc, em Operação): 2 g @ 10 a 500 Hz
                                              Choque em operação            IEC60068-2-27 (Teste Ea, Desembalado, Choque): 30 g
                                              Choque fora de                IEC60068-2-27 (Teste Ea, Desembalado, Choque): 50 g
                                              operação
                                              Emissões                      CISPR 11: Grupo 1, Classe A
                                              Imunidade ESD                 IEC 61000-4-2:
                                                                             • Descargas por contato de 6 kV
                                                                              • Descargas pelo ar de 8 kV
                                              Imunidade a RF                IEC 61000-4-3:
                                              Irradiada                      • 10 V/m com onda senoidal de 1 kHz 80% AM de 80 a
                                                                               2.000 MHz
                                                                              • 10 V/m com 200 Hz 50% Pulso 100% AM a 900 MHz
                                                                              • 10 V/m com 200 MHz 50% Pulso 100% AM a 1.890 MHz
                                                                              • 3 V/m com onda senoidal 1 kHz 80% AM de 2.000 a 2.700 MHz
                                              Imunidade a EFT/B             IEC 61000-4-4:
                                                                             • ±4 kV a 2,5 kHz em portas de comunicação
                                              Imunidade de                  IEC 61000-4-5: ±2 kV terra (CM) em portas blindadas
                                              Supressor de
                                              Transiente
                                              Imunidade a RF                IEC 61000-4-6:
                                              Conduzida                      • 10 Vrms com onda senoidal 1 kHz 80% AM de 150 a 80 MHz
                                              Grau de Proteção do           Nenhum (estilo aberto)
                                              Gabinete
                                              Tensão de Isolação            30 V (contínuo), Tipo de isolamento básico, RS232 para o tipo de
                                                                            sistema testado a 720 Vcc por 60 segundos
                                              Código                        T4A
                                              norte-americano de
                                              temperatura
                                              Cabo de Programação           Cabo serial 1756-CP3 ou 1747-CP3 categoria 3(1)
                                              Bateria de                    1756-BA2 (0,50 g de lítio)
                                              Substituição
                                             (1) Consulte Industrial Automation Wiring and Grounding Guidelines, publicação 1770-4.1.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                                       125
Apêndice A   Especificações do Controlador



Informações sobre
Ambiente e Gabinete
                                             ATENÇÃO   Ambiente e Gabinete
                                                       Este equipamento foi projetado para utilização em ambientes
                                                       industriais com grau de poluição 2, em categorias de sobretensão
                                                       II (conforme definido na publicação 60664-1 do IEC), em altitudes
                                                       de até 2.000 m (6.562 pés) sem redução de capacidade.
                                                       Este equipamento é considerado um equipamento industrial
                                                       Grupo 1, Classe A de acordo com a publicação 11 do IEC/CISPR.
                                                       Sem as devidas precauções, pode ser difícil garantir a
                                                       compatibilidade eletromagnética em ambiente residencial e em
                                                       outros ambientes devido a perturbações conduzidas e irradiadas.
                                                       Este equipamento é fornecido como tipo aberto. deve ser
                                                       instalado dentro de um gabinete apropriado às respectivas
                                                       condições ambientais específicas existentes e projetado
                                                       corretamente para impedir ferimentos pessoais resultantes da
                                                       possibilidade de acesso a peças móveis. O recipiente deve ter
                                                       propriedades à prova de fogo para evitar ou minimizar as chamas,
                                                       de acordo com a classificação de 5VA, V2, V1, V0 (ou equivalente),
                                                       se não for metálico. O interior do gabinete só pode ser acessado
                                                       com o uso de uma ferramenta. As próximas seções desta
                                                       publicação podem apresentar informações adicionais
                                                       relacionadas ao grau de proteção do gabinete necessário para
                                                       cumprir determinadas certificações de segurança do produto.
                                                       Além desta publicação, consulte:
                                                        • Industrial Automation Wiring and Grounding Guidelines, para
                                                            requisitos adicionais de instalação, publicação Rockwell
                                                            Automation 1770-4.1.
                                                        • Consulte as normas NEMA 250 e IEC 60529, conforme
                                                            aplicável, para obter explicações sobre os graus de proteção
                                                            de diversos tipos de gabinetes.




126                                                                                 Publicação 1756-UM020E-PT-P – Janeiro 2010
Especificações do Controlador   Apêndice A



Aprovação                                    As informações a seguir destinam-se à operação deste equipamento
                                             em áreas classificadas:
Norte-Americana para Uso
em Áreas Classificadas                       Os produtos identificados com CL I, DIV 2, GP A, B, C, D são
                                             adequados para uso somente em áreas não classificadas e classificadas
                                             de Classe I Divisão 2 Grupos A, B, C, D. Cada produto é fornecido
                                             com indicações na placa de identificação informando o código de
                                             temperatura da área classificada. Na combinação de produtos em um
                                             mesmo sistema, o código de temperatura mais adverso (o número “T”
                                             mais baixo) pode ser usado para ajudar a determinar o código de
                                             temperatura geral do sistema. Combinações do equipamento no
                                             sistema estão sujeitas à investigação pelas autoridades locais no
                                             momento da instalação.


                                             ADVERTÊNCIA
                                                             RISCO DE EXPLOSÃO
                                                            • Não desconecte o equipamento a menos que não haja energia
                                                              ou a área não apresente risco.

                                                            • Não remova conexões deste equipamento a menos que não
                                                              haja energia ou a área não apresente risco. Prenda qualquer
                                                              conexão externa necessária neste equipamento por meio de
                                                              parafusos, travas deslizantes, conectores rosqueados ou outros
                                                              dispositivos fornecidos com este produto.

                                                            • A substituição de componentes pode prejudicar a adequação
                                                              com a Classe I, Divisão 2.

                                                            • Se o produto utilizar baterias, elas precisarão ser trocadas
                                                              somente em uma área não classificada.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                   127
Apêndice A   Especificações do Controlador



Observações:




128                                          Publicação 1756-UM020E-PT-P – Janeiro 2010
Apêndice           B

                                               Manutenção da bateria 1756-BA2


Introdução
                                                Tópico                                                             Página
                                                Estimativa da Vida Útil da Bateria                                     129
                                                Quando Substituir a Bateria                                            131
                                                Substituição da Bateria                                                131
                                                Armazene baterias substituição                                         133




Estimativa da Vida Útil da                     A vida útil da bateria depende da temperatura do rack, da dimensão
                                               do projeto e da freqüência na qual você liga e desliga a alimentação
Bateria                                        do controlador. A vida útil da bateria não depende da energia do
                                               controlador.



                                               Antes do indicador BAT acender

                                               Utilize esta tabela para estimar a vida útil da bateria no pior caso antes
                                               que o LED indicador BAT fique vermelho.

                                Estimativa do indicador de bateria (pior caso)
                                    Temperatura 2,54 cm           Ciclos de                      Dimensões do Projeto
                                   (1 pol.) Abaixo do rack       Alimentação           1 MB        2 MB           4 MB         8 MB
                                                                    Diários
                                                               3                     3 anos     3 anos        26 meses       20 meses
                                  0 a 40 °C (32 a 104 °F)
                                                               2 ou menos            3 anos     3 anos        3 anos         31 meses
                                                               3                     2 anos     2 anos        2 anos         20 meses
                                  41 a 45 °C (105 a 113 °F)
                                                               2 ou menos            2 anos     2 anos        2 anos         2 anos
                                  46 a 50 °C (114 a 122 °F)    3 ou menos            16 meses   16 meses      16 meses       16 meses
                                  51 a 55 °C (123 a 131 °F)    3 ou menos            11 meses   11 meses      11 meses       11 meses
                                  56 a 60 °C (132 a 140 °F)    3 ou menos            8 meses    8 meses       8 meses        8 meses


                                                                     Sob as condições a seguir, a bateria durará pelo menos 20 meses
                                                  EXEMPLO            antes do LED indicador BAT ficar vermelho.

                                                                     • Temperatura máxima 2,54 cm (1 pol.) abaixo do rack é 45 °C
                                                                       (113 °F).
                                                                     • A alimentação é desligada e ligada 3 vezes por dia.
                                                                     • O controlador contém um projeto de 8 MB.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                              129
Apêndice B      Manutenção da bateria 1756-BA2



                                                 Depois que o indicador BAT acender

                                                 IMPORTANTE     Se o indicador BAT acender pela primeira vez quando se aplica
                                                                alimentação ao controlador, a vida útil da bateria é menor que o
                                                                indicado na tabela Vida útil da bateria depois que o indicador
                                                                BAT fica vermelho (pior caso). Há sempre um pequeno dreno
                                                                constante na bateria. Parte da vida útil da bateria pode ter sido
                                                                consumida enquanto o controlador estava desligado e incapaz
                                                                de aceder o indicador BAT.



Vida útil da bateria depois que o indicador BAT fica vermelho (pior caso)

                                                                                 Dimensões do Projeto
 Temperatura, máx.                       Ciclos de
  25,4 mm (1 in.) Abaixo do rack         alimentação     1 MB             2 MB               4 MB                8 MB
 0 a 20 °C (0 a 68 °F)                   3 por dia       26 semanas       18 semanas         12 semanas          9 semanas
                                         1 por dia       26 semanas       26 semanas         26 semanas          22 semanas
                                         1 por mês       26 semanas       26 semanas         26 semanas          26 semanas
 21 a 40 °C (70 a 104 °F)                3 por dia       18 semanas       14 semanas         10 semanas          8 semanas
                                         1 por dia       24 semanas       21 semanas         18 semanas          16 semanas
                                         1 por mês       26 semanas       26 semanas         26 semanas          26 semanas
 41 a 45 °C (106 a 113 °F)               3 por dia       12 semanas       10 semanas         7 semanas           6 semanas
                                         1 por dia       15 semanas       14 semanas         12 semanas          11 semanas
                                         1 por mês       17 semanas       17 semanas         17 semanas          17 semanas
 46 a 50 °C (115 a 122 °F)               3 por dia       10 semanas       8 semanas          6 semanas           6 semanas
                                         1 por dia       12 semanas       11 semanas         10 semanas          9 semanas
                                         1 por mês       12 semanas       12 semanas         12 semanas          12 semanas
 51 a 55 °C (124 a 131 °F)               3 por dia       7 semanas        6 semanas          5 semanas           4 semanas
                                         1 por dia       8 semanas        8 semanas          7 semanas           7 semanas
                                         1 por mês       8 semanas        8 semanas          8 semanas           8 semanas
 56 a 60 °C (133 a 140 °F)               3 por dia       5 semanas        5 semanas          4 semanas           4 semanas
                                         1 por dia       6 semanas        6 semanas          5 semanas           5 semanas
                                         1 por mês       6 semanas        6 semanas          6 semanas           6 semanas




130                                                                                       Publicação 1756-UM020E-PT-P – Janeiro 2010
Manutenção da bateria 1756-BA2   Apêndice B



Quando Substituir a Bateria                  Quando a bateria estiver cerca de 95% descarregada, o controlador
                                             fornece as advertências a seguir.
                                                 • O indicador BAT localizado na parte frontal do controlador
                                                   acende (vermelho sólido).
                                                 • Uma falha de advertência ocorre (tipo 10, código 10 para o
                                                   controlador).

                                               ATENÇÃO        Para evitar que produtos químicos potencialmente perigosos
                                                              vazem da bateria, substitua-a de acordo com o seguinte
                                                              programa, mesmo se o indicador BAT estiver desligado.
                                                              Programa de substituição da bateria

                                                               Se a temperatura 2,54 cm               Substitua a bateria a
                                                               (1 pol.) abaixo do rack estiver        cada
                                                               0 a 35 °C (32 a 95 °F)                 3 anos
                                                               36 a 40 °C (96 a 104 °F)               3 anos
                                                               41 a 45 °C (105 a 113 °F)              2 anos
                                                               46 a 50 °C (114 a 122 °F)              16 meses
                                                               51 a 55 °C (123 a 131 °F)              11 meses
                                                               56 a 60 °C (132 a 140 °F)              8 meses



                                             IMPORTANTE       Como o controlador GuardLogix é um controlador 1oo2 (dois
                                                              controladores), recomendamos fortemente que as baterias dos
                                                              dois controladores sejam substituídas ao mesmo tempo.




Substituição da Bateria                      Este controlador contém uma bateria de lítio que deve ser substituída
                                             durante a vida útil do produto. Deve-se seguir as precauções
                                             específicas ao manusear ou eliminar uma bateria.


                                             ADVERTÊNCIA
                                                              O controlador utiliza uma bateria de lítio, que contém
                                                              elementos químicos muito perigosos.
                                                              Antes de manusear ou descartar uma bateria, consulte
                                                              Guidelines for Handling Lithium Batteries, publicação AG-5.4.


                                             ADVERTÊNCIA
                                                              Pode ocorrer um arco elétrico ao conectar ou desconectar uma
                                                              bateria. Isto pode causar uma explosão em instalações
                                                              reconhecidas como área classificada. Antes de continuar
                                                              certifique-se de que não haja energia ou que a área não
                                                              apresenta risco.


                                             IMPORTANTE       Se você remover a bateria e depois interromper a alimentação,
                                                              o projeto no controlador será perdido.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                      131
Apêndice B   Manutenção da bateria 1756-BA2



                                              Siga este procedimento para substituir a bateria.

                                                1. Ligue a energia do rack.

                                                2. A bateria existente indica sinais de vazamento ou danos?

                                                    Se                 Faça o seguinte:
                                                    Positivo           Antes de manusear a bateria, revise Guidelines for
                                                                       Handling Lithium Batteries, publicação AG-5.4.
                                                    Negativo           Passe para a próxima etapa.

                                                3. Remova a bateria.

                                                4. Instale a nova bateria 1756-BA2.
                                                   a. Instale a bateria conforme
                                                      exibido.
                                                   b. Conecte a bateria:
                                                      + Vermelho
                                                      – Preto
                                                   c. Anote a data de instalação na                                              a
                                                      etiqueta da bateria e fixe-a no
                                                      lado de dentro da porta do
                                                      controlador.                                                              b

                                                 ATENÇÃO
                                                                 Instale somente uma
                                                                                                         DATE
                                                                 bateria 1756-BA2. Caso                         c
                                                                 seja instalada uma
                                                                 diferente, poderão ocorrer
                                                                 danos ao controlador.


                                                5. Determine se o indicador LED de BAT na parte dianteira do
                                                   controlador está desligada.

                                                    Se         Faça o seguinte:
                                                    Positivo   Passe para a próxima etapa.
                                                    Negativo   1. Verifique se a bateria está conectada corretamente ao
                                                                  controlador.

                                                               2. Se o indicador BAT permanecer aceso, instale outra bateria
                                                                  1756-BA2.

                                                               3. Se o indicador BAT permanecer aceso após a instalação de
                                                                  outra bateria de acordo com a etapa 2, entre em contato
                                                                  com seu distribuidor ou representante Rockwell Automation
                                                                  local.




132                                                                                          Publicação 1756-UM020E-PT-P – Janeiro 2010
Manutenção da bateria 1756-BA2   Apêndice B



                                               4. Descarte a bateria antiga de acordo com as regulamentações
                                                  locais.


                                                       ATENÇÃO
                                                                         Não queime ou descarte baterias de lítio no lixo comum.
                                                                         Elas podem explodir ou se romper violentamente. Siga
                                                                         as leis locais para descartar esses materiais. Você é o
                                                                         responsável legal pelo risco criado durante a eliminação
                                                                         da bateria.


                                                                       Este produto contém uma bateria de lítio lacrada que pode
                                                                       precisar ser substituída durante a vida útil do produto.
                                                                       No final desta vida útil, a bateria deste produto deve ser
                                                                       coletada separadamente do lixo comum.
                                                                       A coleta e a reciclagem de baterias ajudam a proteger o
                                                                       meio ambiente e contribuem para a conservação dos
                                                                       recursos naturais já que materiais valiosos são
                                                                       recuperados.




Armazene baterias
substituição
                                               ATENÇÃO
                                                                  Uma bateria pode liberar produtos químicos potencialmente
                                                                  perigosos se armazenada incorretamente. Armazene as
                                                                  baterias em um ambiente frio e seco. Recomendamos a 25 °C
                                                                  (77 °F) com umidade relativa de 40 a 60%. É possível
                                                                  armazená-las por até 30 dias em temperaturas entre –45 a
                                                                  85 °C (–49 a 185 °F), como durante o transporte. Para evitar um
                                                                  possível vazamento, não armazene baterias em temperaturas
                                                                  acima de 60 °C (140 °F) por mais de 30 dias.




Recursos adicionais
                                             Recursos                               Descrição
                                             Guidelines for Handling Lithium        Fornece mais informações sobre o manuseio,
                                             Batteries, publicação AG-5.4           armazenamento e eliminação de baterias de lítio




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                      133
Apêndice B   Manutenção da bateria 1756-BA2



Observações:




134                                           Publicação 1756-UM020E-PT-P – Janeiro 2010
Apêndice   C

                                             Alteração do tipo do controlador nos projetos
                                             RSLogix 5000


Introdução
                                             Tópico                                                   Página
                                             Mudança de um controlador padrão para segurança           135
                                             Mudança de um controlador de segurança para padrão        136
                                             Mudança de um controlador 1756 GuardLogix para um 1768    137
                                             GuardLogix ou vice-versa

                                             Como os controladores de segurança têm requisitos especiais e não
                                             suportam certos recursos padrão, é preciso entender o
                                             comportamento do sistema ao mudar o tipo do controlador de padrão
                                             para segurança ou vice-versa no projeto RSLogix 5000. A troca de tipo
                                             de controlador afeta:
                                                • as funções suportadas.
                                                • a configuração física do projeto, ou seja, o parceiro de
                                                  segurança e a E/S de segurança.
                                                • as propriedades do controlador.
                                                • os componentes de projeto como tarefas, programas, rotinas e
                                                  tags.
                                                • instrução add-on de segurança.



Mudança de um                                Para a troca bem-sucedida de um controlador padrão por um
                                             controlador de segurança, o slot do rack imediatamente à direita do
controlador padrão para                      principal controlador de segurança precisa estar disponível para o
segurança                                    parceiro de segurança.

                                             Ao confirmar a troca de um controlador padrão por um de segurança,
                                             os componentes de segurança são criados para atender aos requisitos
                                             mínimos do controlador de segurança.
                                                • A tarefa de segurança é criada somente se o número máximo de
                                                  tarefas descarregáveis não for obtido. A tarefa de segurança é
                                                  inicializada com os respectivos valores padrão.
                                                • Os componentes de segurança são criados (ou seja, tarefa de
                                                  segurança, programa de segurança e assim por diante).
                                                • Um número da rede de segurança baseado em tempo (SNN) é
                                                  gerado para o rack local.
                                                • Qualquer função padrão do controlador, como redundância,
                                                  que não seja suportada pelo controlador de segurança é
                                                  removida da caixa de diálogo Controller Properties (se houver).




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                       135
Apêndice C   Alteração do tipo do controlador nos projetos RSLogix 5000



Mudança de um                                  Na confirmação de troca de um controlador de segurança por um
                                               padrão, alguns componentes são alterados e outros removidos,
controlador de segurança                       conforme descrito a seguir.
para padrão                                         • O parceiro de segurança 1756-LSP é removido do rack de E/S.
                                                    • Os módulos de E/S de segurança e os tags são removidos.
                                                    • As tarefas, programas e rotinas de segurança são modificadas
                                                      para tarefas, programas e rotinas padrões.
                                                    • Todos os tags de segurança, exceto os tags de consumo de
                                                      segurança são alterados para tags padrão. Os tags de consumo
                                                      de segurança são removidos.
                                                    • Mapeamentos de tags de segurança são removidos.
                                                    • O número da rede de segurança (SNN) é removido.
                                                    • As senhas de bloqueio e desbloqueio de segurança são
                                                      removidas.
                                                    • Se o controlador padrão suportar os recursos que não estavam
                                                      disponíveis ao controlador de segurança, esses recursos são
                                                      visíveis na caixa de diálogo das Controller Properties.

                                                             DICA         Controles de segurança peer não são removidos, mesmo
                                                                          quando não apresentam conexões remanescentes.

                                                    • As instruções podem ainda fazer referência aos módulos que
                                                      foram excluídos e irão produzir erros de verificação.
                                                    • Os tags consumidos serão excluídos quando o módulo de
                                                      produção for excluído.
                                                    • Como resultado das alterações anteriores no sistema, as
                                                      instruções específicas de segurança e os tags da E/S de
                                                      segurança não serão verificados.

                                               Se o projeto do controlador de segurança tiver instruções add-on de
                                               segurança, é necessário removê-las do projeto ou mudar sua classe
                                               para padrão antes de alterar o tipo do controlador.




136                                                                                       Publicação 1756-UM020E-PT-P – Janeiro 2010
Alteração do tipo do controlador nos projetos RSLogix 5000   Apêndice C



Mudança de um                                Ao mudar de um tipo de controlador de segurança para outro, a
                                             classe de tags, as rotinas e os programas continuam inalterados.
controlador 1756                             Qualquer módulo de E/S que não for mais compatível com o
GuardLogix para um 1768                      controlador alvo será excluído.
GuardLogix ou vice-versa                     A representação do parceiro de segurança é atualizada para aparecer
                                             adequadamente para o controlador alvo.
                                                • Ao mudar para um controlador 1756 GuardLogix, o controlador
                                                  de segurança é criado no slot x (slot primário + 1).
                                                • Ao mudar para um controlador 1768 Compact GuardLogix, o
                                                  parceiro de segurança é removido, pois é interno ao controlador
                                                  Compact GuardLogix.

                                                 DICA        Um controlador 1756 GuardLogix suporta 100 programas de
                                                             segurança na tarefa de segurança, enquanto que o controlador
                                                             1768 Compact GuardLogix suporta 32.



Recursos adicionais                          Consulte o Logix5000 Controllers Add-On Instructions Programming
                                             Manual, publicação 1756-PM010 para mais informações sobre
                                             instruções add-on.




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                                        137
Apêndice C   Alteração do tipo do controlador nos projetos RSLogix 5000



Observações:




138                                                                       Publicação 1756-UM020E-PT-P – Janeiro 2010
Índice

                                             Números                              C
                                  1756-Axx 18                             cabo 1747-CP3 91
                                  1756-DNB                                cabo 1756-CP3 91
                                      conexões 48                         caixa de diálogo controller properties
                                  1756-PA72 19                                guia major faults 112
                                  1756-PA75 19                            caixa de diálogo new controller 23
                                  1756-PA75R 19                           caixa de seleção configure
                                  1756-PB72 19                                     always 27, 63, 65
                                  1756-PB75 19                            capacidade de RAM 17
                                  1756-PB75R 19                           carregamento 119
                                  1784-CF128 117                          carregar
                                  1784-CF64 117                               efeito do controlador compatível 95
                                                                              efeito sobre a assinatura da tarefa de
                                                                                       segurança 96
                                             A                                efeito sobre a proteção 96
                                  ambiente 126                                processo 100
                                  aprovação para uso em áreas             Cartão CompactFlash 117, 118
                                           classificadas                  CE 123
                                      Norte-América 127                   certificações 123
                                  armazenamento 118                       chave seletora 18
                                  assinatura de configuração              classe 75
                                      componentes 58                      CompactFlash 17
                                      copiar 58                           comunicação
                                      definição 58                            ControlNet 43
                                  assinatura de tarefa de segurança           EtherNet/IP 39
                                      copiar 86                               rede em série 48
                                      descrição 14                        conexão
                                      efeito sobre o carregamento 96          ControlNet 43, 44
                                      efeito sobre o descarregamento 96       EtherNet/IP 39, 40
                                      gerar 85                            controlador
                                      operações restritas 86                  configuração 23
                                      remover 87                              corresponder 95
                                      visualizando 107                        manipulador de falhas 113
                                  atualizações automáticas de             controlador Compact GuardLogix 137
                                           firmware 121                   controlador de segurança peer
                                                                              configuração 28
                                             B                                SNN 28
                                                                          controlador primário
                                  barra on-line 107
                                                                              características gerais de hardware 17
                                  bateria
                                                                              descrição 17
                                      armazenamento 133                       memória do usuário 17
                                      descarte 132                            modos 18
                                      instalação 132                      ControlNet
                                      procedimento de substituição 131
                                                                              características gerais 43
                                      programa de substituição 131
                                                                              exemplo de configuração 45
                                  bloqueio de segurança 83
                                                                              não programável 45
                                      efeito sobre o carregamento 96          programável 45
                                      efeito sobre o descarregamento 96       uso da conexão 44
                                      ícone 84                            conversor de protocolos 42
                                  botão Change Controller 25
                                                                          criação de um projeto 23



Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                         139
Índice




         CSA 123                                              F
         C-Tick 123                                   falha
         c-UL-us 123                                      códigos 112
                                                          falha recuperável 111
                  D                                       falhas do controlador irrecuperáveis 110
                                                          rotinas 113–116
         desbloqueio de segurança                         segurança irrecuperável 110
             ícone 84                                 falhas de segurança irrecuperáveis
         descarregar                                      reiniciando a tarefa de segurança 111
             efeito da revisão de firmware            FM 123
                      compatível 95                   fontes de alimentação
             efeito do controlador compatível 95
                                                          códigos de catálogo 19
             efeito sobre a assinatura da tarefa de
                                                      fração de falha segura (SFF) 124
                      segurança 96–97
             efeito sobre a proteção 96–97
             efeito sobre o status de segurança 95            G
             processo 98–99                           gabinete 126
         DF1 49
                                                      GSV (obter valor do sistema)
         DH-485 49
                                                          definição 11
         diagnostic coverage (abrangência do              possibilidade de acesso 115
                  diagnóstico)                        guia major faults 112
             definição 11                                 visualizar falhas do controlador 111
                                                          visualizar o status de segurança 95
                  E                                   guia minor faults 112
         E/S CIP Safety                               guia safety
             adicionando 51                               controlador com bloqueio de
             assinatura de configuração 58                          segurança 85
             dados de status 60                           criação de uma assinatura de tarefa de
             endereço de nó 51                                      segurança 86
             reset propriedade 59                         visualizar o status de segurança 95
             status do monitor 60
             substituição 61–65                               I
         endereçar                                    IHM 15
             módulo de E/S CIP Safety 59              Instruções Add-on 21
         endereço IP 42
                                                      Instruções add-on 136
         entrar em comunicação
                                                      intervalo do pacote requisitado
             processo 102
                                                          DeviceNet Safety I/O 54
         especificações
                                                          tags consumidos 72
             ambientais 125
             gerais 124
         estado seguro 13




140                                                         Publicação 1756-UM020E-PT-P – Janeiro 2010
Índice




                                             L                                     P
                                  LEDs indicadores 105                     parceiro de segurança
                                  Limite de tempo de reação                    configuração 18
                                      CIP Safety I/O 54                        LEDs indicadores 105
                                                                           porta serial
                                                                               conexões 92
                                             M                                 configuração 48
                                  mapeamento de tags de segurança 82, 83   probabilidade de falha por hora (PFH)
                                  máscara de sub-rede 42                       definição 11
                                  memória do usuário 17                        valores 124
                                  memória não volátil 117–121              probabilidade de falha sob solicitação
                                  módulo ControlNet                                 (PFD)
                                     recursos 44                               definição 11
                                  módulos EtherNet/IP                          valores 124
                                     parâmetros de configuração 42         produzir e consumir tags 39, 44
                                  morphing                                 programável 45
                                     Consulte Troca de controladores.      projetos de segurança
                                  multiplicador de atraso de rede 56           funções não suportadas 21
                                  multiplicador de tempo-limite 56         propriedade
                                                                               configuração 59
                                                                               reset 59
                                             N                             propriedade de configuração
                                  não programável 45                           identificando 59
                                  nível de desempenho                          reset 59
                                      definição 11                         propriedades do controlador
                                  norma europeia                               guia general 24
                                      definição 11                             guia major faults 95, 111
                                  número da rede de segurança 33               guia safety 85, 86, 95
                                      ao gerenciamento 33                  propriedades do módulo
                                      atribuição 33                            guia connection 59
                                      atribuição automática 35                 guia safety 54, 58
                                      atribuição manual 35                 proteção da aplicação de
                                      com base na hora 34                           segurança 83–87
                                      copiando e colando 38                    assinatura de tarefa de segurança 85
                                      copiar e colar 38                        bloqueio de segurança 83
                                      descrição 14                             segurança do RSLogix 85
                                      formatos 33                          protocolo CIP Safety
                                      manual 34                                definição 33
                                      modificação 35                       protocolo de controle e informação
                                      mudando o SNN de E/S 37                  definição 11
                                      mudando o SNN do controlador 36




Publicação 1756-UM020E-PT-P – Janeiro 2010                                                                        141
Índice




                  R                                      status de segurança
         rack                                                efeito sobre o descarregamento 95
              características gerais de hardware 18          visualizando 95, 107
         rede DeviceNet                                  Supervisor de firmware 121
              conexões 48, 93
              configurar driver 93, 94                            T
         rede em série                                   tag consumido
              comunicação 48                                 descrição 72, 76
         rede EtherNet/IP                                tag produzido
              características gerais 39                      descrição 72, 76
              conexões 92                                tags
              configurar driver 93, 94
                                                             lias 72
              exemplo de configuração 40
                                                             características gerais 71
              parâmetros 42
                                                             classe 75
              recursos do módulo 39
                                                             com escopo no controlador 74
              uso da conexão 40
                                                             consulte também tags de segurança
         reset propriedade 59, 62
                                                             consumidos 72
         restrições                                          dados de segurança
              quando com bloqueio de segurança 84                     produzidos/consumidos 73, 74
              quando existir a assinatura de                 de base 72
                       segurança 86                          do programa 74
              software 87                                    E/S de segurança 73, 74
         restrições do software 87                           escopo 74
         revisão de firmware compatível 95                   produzidos 72
         rotina de falha do programa 113                     tipo de dados 73
         RPI                                             tags alias 72
              consulte intervalo do pacote requisitado   tags com escopo no controlador 74
         RSLogix 5000                                    tags de base 72
              descrição 20                               tags de segurança
              restrições 87                                  com escopo no controlador 74
                                                             descrição 71
                  S                                          do programa de segurança 75
                                                             mapeamento 81–83
         segurança do RSLogix 85                             tipos de dados inválidos 73
         senha                                           tags do programa 74
             caracteres válidos 26                       tarefa de segurança
             definir 26                                      execução 69
         serial                                          tempo de reação da conexão
             comunicação 48                                       avançada 56
             driver de rede 93
                                                         terminologia
         sincronia de tempo 27
                                                             usada no manual inteiro 11
         SNN
                                                         trocando controladores 135–136
             Consulte o número da rede de segurança
         SSV (definir valor do sistema)
             possibilidade de acesso 115                          U
         status da conexão 109                           UL 123




142                                                            Publicação 1756-UM020E-PT-P – Janeiro 2010
Manual logix
Suporte Rockwell Automation

A Rockwell Automation fornece informações técnicas na Web para ajudar na utilização de seus produtos. Em
http://www.rockwellautomation.com/support/, você pode localizar manuais técnicos, uma base de conhecimento de
FAQs, notas técnicas e de aplicação, códigos de amostra e links para pacotes de serviços de software e um recurso
MySupport que pode ser personalizado para melhorar a utilização dessas ferramentas.

Para um nível adicional de suporte técnico por telefone sobre instalação, configuração e localização de falhas,
disponibilizamos os programas TechConnect Support. Para mais informações, entre em contato com seu distribuidor
local ou representante Rockwell Automation ou visite o site http://www.rockwellautomation.com/support/.



Assistência na Instalação

Se surgir alguma anomalia nas primeiras 24 horas de instalação, revise as informações deste manual. É possível entrar
em contato com o suporte ao cliente para obter ajuda para ligar o produto e colocá-lo em operação.

Estados Unidos ou Canadá 1.440.646.3434
Fora dos Estados Unidos                   Use o Worldwide Locator em http://www.rockwellautomation.com/support/americas/phone_en.html,
ou Canadá                                 ou entre em contato com o representante Rockwell Automation local.




Retorno de Satisfação de Produtos Novos

A Rockwell Automation testa todos os seus produtos para assegurar que estejam funcionando perfeitamente quando
deixam as instalações industriais. Porém, se o seu produto não estiver funcionando e precisar ser devolvido, siga
esses procedimentos.

Estados Unidos                            Entre em contato com seu distribuidor. É necessário fornecer o número de caso fornecido pelo Suporte ao
                                          Cliente (ligue para o número de telefone acima) ao distribuidor para concluir o processo de devolução.
Fora dos Estados Unidos                   Entre em contato com um representante Rockwell Automation local para obter informações sobre o
                                          procedimento de devolução de produto.




Feedback da documentação

Seus comentários irão ajudar-nos a melhor atender suas necessidades.Se tiver alguma sugestão sobre como melhorar
este documento, preencha este formulário, publicação RA-DU002, disponível em
http://www.rockwellautomation.com/literature/.




Publicação 1756-UM020E-PT-P – Janeiro 2010
Substitui a publicação 1756-UM020C-PT-P – Dezembro de 2006                                        Copyright © 2010 Rockwell Automation, Inc. Todos os direitos reservados. Impresso nos EUA

Mais conteúdo relacionado

PDF
Manual Osmômetro PZL-1000
PDF
Manual do Diferencial Meritor MS113
PPTX
Família de controladores Allen Bradley 2016
PDF
Apostila+de+programação+ladder+ +clp+micrologix+1200
PDF
Power flex manual do usuário parametrização
PDF
Silo.tips configuraao de-rede-ethernet-ip
PDF
Apostila controladores-compact logix
DOCX
Premier integration with_logix_pf drives_and_ft_view_pf755_pt
Manual Osmômetro PZL-1000
Manual do Diferencial Meritor MS113
Família de controladores Allen Bradley 2016
Apostila+de+programação+ladder+ +clp+micrologix+1200
Power flex manual do usuário parametrização
Silo.tips configuraao de-rede-ethernet-ip
Apostila controladores-compact logix
Premier integration with_logix_pf drives_and_ft_view_pf755_pt

Semelhante a Manual logix (20)

DOCX
Power flex 755_programming_with_devicelogix_rev_c_pt
PDF
Manual clp coel np4 hdhhhdhjjjjhdhhdhhdjjj
PDF
Rslinx classic portugues
PDF
SEGURANÇA EM CÉLULAS ROBOTIZADAS
PDF
1930_2030_2630_2646_3246es.pdf
PDF
Manual slc440 br
PDF
2094 um001 -pt-p
PDF
Manual projector 4610_x_pt_dell
PDF
Tut arduino
PDF
Tut arduino
PDF
78411141 apostila-factory-talk-view-2
PDF
10 Dicas para Implementacao do OracleAS
PDF
Manual Técnico do Scanner AVISION AV122
PDF
Cfw 08 u line
PDF
ZE500 - Manual de Usuário
PDF
Manual do Logo Confort em português da Siemens
PDF
Logo_pt.pdf
PDF
Manual SLC500.pdf
PDF
Manual de Operação de manutenção Linha AGI AGI e AGE.pdf
Power flex 755_programming_with_devicelogix_rev_c_pt
Manual clp coel np4 hdhhhdhjjjjhdhhdhhdjjj
Rslinx classic portugues
SEGURANÇA EM CÉLULAS ROBOTIZADAS
1930_2030_2630_2646_3246es.pdf
Manual slc440 br
2094 um001 -pt-p
Manual projector 4610_x_pt_dell
Tut arduino
Tut arduino
78411141 apostila-factory-talk-view-2
10 Dicas para Implementacao do OracleAS
Manual Técnico do Scanner AVISION AV122
Cfw 08 u line
ZE500 - Manual de Usuário
Manual do Logo Confort em português da Siemens
Logo_pt.pdf
Manual SLC500.pdf
Manual de Operação de manutenção Linha AGI AGI e AGE.pdf
Anúncio

Último (17)

PDF
SEMINÁRIO DE IHC - A interface Homem-Máquina
PPTX
ccursoammaiacursoammaiacursoammaia123456
PDF
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PDF
Processos no SAP Extended Warehouse Management, EWM100 Col26
PDF
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
PPT
Conceitos básicos de Redes Neurais Artificiais
PPTX
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
PPT
Aula de Engenharia de Software principais caracteristicas
PPTX
Tipos de servidor em redes de computador.pptx
PDF
Processamento da remessa no SAP ERP, SCM610 Col15
PPTX
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
PDF
Banco de Dados 2atualização de Banco de d
PDF
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
PPTX
Analise Estatica de Compiladores para criar uma nova LP
PDF
Jira Software projetos completos com scrum
PDF
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
SEMINÁRIO DE IHC - A interface Homem-Máquina
ccursoammaiacursoammaiacursoammaia123456
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
Processos no SAP Extended Warehouse Management, EWM100 Col26
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
Conceitos básicos de Redes Neurais Artificiais
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
Aula de Engenharia de Software principais caracteristicas
Tipos de servidor em redes de computador.pptx
Processamento da remessa no SAP ERP, SCM610 Col15
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
Banco de Dados 2atualização de Banco de d
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
Analise Estatica de Compiladores para criar uma nova LP
Jira Software projetos completos com scrum
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
Anúncio

Manual logix

  • 1. Controladores GuardLogix Códigos de catálogo 1756-L61S, 1756-L62S, 1756-L63S, 1756-LSP Manual do usuário
  • 2. Informações Importantes ao Usuário Equipamentos de estado sólido apresentam características operacionais distintas de equipamentos eletromecânicos. O Safety Guidelines for the Application, Installation and Maintenance of Solid State Controls (publicação SGI-1.1 disponível no escritório de vendas da Rockwell Automation local ou on-line no site http://literature.rockwellautomation.com/literature/) descreve algumas diferenças importantes entre equipamentos de estado sólido e dispositivos eletromecânicos conectados fisicamente. Em decorrência dessas diferenças e também à ampla variedade de aplicabilidade de equipamentos de estado sólido, todos os responsáveis pela utilização do equipamento devem estar cientes de que a aplicação pretendida seja aceitável. Em nenhum caso a Rockwell Automation, Inc. será responsável por danos indiretos ou resultantes do uso ou da aplicação deste equipamento. Os exemplos e diagramas contidos neste manual destinam-se unicamente para finalidade ilustrativa. A Rockwell Automation, Inc. não se responsabiliza pelo uso real com base nos exemplos e diagramas, devido a variações e requisitos diversos associados a qualquer instalação específica. Nenhuma responsabilidade de patente será considerada pela Rockwell Automation, Inc. em relação ao uso de informações, circuitos, equipamentos ou softwares descritos neste manual. É proibida a reprodução do conteúdo contido neste manual, integral ou parcial, sem permissão escrita da Rockwell Automation, Inc. Ao longo do manual, sempre que necessário, serão usadas notas para alertá-lo sobre tópicos relacionados à segurança. ADVERTÊNCIA Identifica informações sobre práticas ou situações que podem causar uma explosão em um ambiente classificado e resultar em ferimentos pessoais ou fatais, danos à propriedade ou perda econômica. IMPORTANTE Identifica informações importantes relacionadas à utilização bem-sucedida e a familiarização com o produto. ATENÇÃO Identifica informações sobre práticas ou situações que podem levar a ferimentos pessoais ou fatais, danos à propriedade ou perda econômica. Atenção ajuda a identificar e evitar um risco e reconhecer a consequência. PERIGO DE CHOQUE As etiquetas podem estar no ou dentro do equipamento, por exemplo, um inversor ou um motor, para alertar as pessoas que tensão perigosa pode estar presente. PERIGO DE QUEIMADURA As etiquetas podem estar no ou dentro do equipamento, por exemplo, um inversor ou um motor, para alertar as pessoas que superfícies podem atingir temperaturas perigosas. RockwellAutomation,Allen-Bradley,TechConnect,ControlLogix,GuardLogix,CompactBlockGuardI/O,ArmorBlockGuardI/O,ControlFlash,Logix,Logix5000,RSLogix5000,RSNetWorxforEtherNet/ IP, RSNetWorx for DeviceNet, RSNetWorx for ControlNet e RSLinx são marcas registradas da Rockwell Automation, Inc. As marcas comerciais que não pertencem à Rockwell Automation são propriedade de suas respectivas empresas.
  • 3. Sumário das alterações As informações a seguir resumem as alterações neste manual desde a última publicação. Para ajudá-lo a localizar as novas informações atualizadas nesta versão do manual, foram incluídas barras de alteração conforme exibido à direita deste parágrafo. Tópico Página Instruções Add-on de segurança e alta integridade adicionadas à lista de 21 recursos RSLogix 5000 compatíveis. Habilitação da sincronia de tempo 27 Exemplos Altere o numero de rede de segurança (SNN) dos módulos de 37 E/S de segurança na rede CIP Safety atualizados mostrados nos módulos de EtherNet/IP Informações mais claras no endereçamento da Ethernet 42 Conexões ControlNet para E/S distribuídas 46 Definir uma tag como uma constante 75 Ajuste do nível de acesso externo para dados de tag 75 Procedimentos atualizados para produzir e consumir tags de segurança 76 Restrição para mapear as tags de valor constante 81 Tabela atualizada de respostas de software durante o descarregamento 99 Acessibilidade de GSV/SSV para objeto de segurança AOI 116 Armazenamento e carregamento de projetos usando memória não volátil Capítulo 8 Informações atualizadas de descarte da bateria 133 Alteração de um controlador 1756 GuardLogix para um GuardLogix ou 137 vice-versa 3Publicação 1756-UM020E-PT-P – Janeiro 2010 3
  • 4. Sumário das alterações 4 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 5. Sumário Prefácio Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Sobre esta publicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 A quem se destina esta publicação . . . . . . . . . . . . . . . . . . . . 9 Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Familiarizando-se com a Terminologia . . . . . . . . . . . . . . . . . 11 Capítulo 1 Características gerais do sistema Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Requisitos da Aplicação de Segurança . . . . . . . . . . . . . . . . . 13 Número da rede de segurança . . . . . . . . . . . . . . . . . . . . 14 Assinatura de tarefa de segurança. . . . . . . . . . . . . . . . . . 14 Diferença entre componentes padrão e de segurança . . . . . . 15 Dispositivos de IHM. . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Recursos de fluxo de dados do controlador . . . . . . . . . . . . . 16 Seleção do hardware do sistema . . . . . . . . . . . . . . . . . . . . . 17 Controlador Primário . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Parceiro de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Rack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Fonte de Alimentação . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Selecionar módulos de E/S de segurança . . . . . . . . . . . . . . . 19 Seleção das redes de comunicação . . . . . . . . . . . . . . . . . . . 19 Especificações de programação . . . . . . . . . . . . . . . . . . . . . . 20 Capítulo 2 Configuração do controlador Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Criação de um projeto do controlador . . . . . . . . . . . . . . . . . 23 Definir senhas de bloqueio e desbloqueio . . . . . . . . . . . . . . 26 Gerenciamento da substituição do módulo de E/S . . . . . . . . 27 Habilitação da sincronia de tempo. . . . . . . . . . . . . . . . . . . . 27 Configurar um Controlador de Segurança Peer . . . . . . . . . . . 28 Capítulo 3 Comunicar-se nas Redes Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Rede de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Administração dos parâmetros do número da rede de segurança (SNN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Atribuição dos parâmetros do número da rede de segurança (SNN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Alteração dos parâmetros do número da rede de segurança (SNN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Comunicação EtherNet/IP . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Produção e consumo de dados por uma rede EtherNet/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Conexão em rede EtherNet/IP . . . . . . . . . . . . . . . . . . . . 40 Exemplo de comunicação EtherNet/IP . . . . . . . . . . . . . . 40 Conexões EtherNet/IP para E/S CIP Safety . . . . . . . . . . . 41 Conexões padrão de EtherNet/IP . . . . . . . . . . . . . . . . . . 42 Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 5Publicação 1756-UM020E-PT-P – Janeiro 2010 5
  • 6. Sumário Comunicação ControlNet. . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Produção e consumo de dados por uma rede ControlNet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Conexões na rede ControlNet. . . . . . . . . . . . . . . . . . . . . 44 Exemplo de comunicação ControlNet . . . . . . . . . . . . . . . 45 Conexões ControlNet para E/S distribuídas . . . . . . . . . . . 46 Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Comunicação DeviceNet . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Conexões DeviceNet Safety . . . . . . . . . . . . . . . . . . . . . . 47 Conexões DeviceNet Padrão . . . . . . . . . . . . . . . . . . . . . 48 Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Comunicação em série . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Capítulo 4 Adição, configuração, Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 monitoração e substituição da E/S Adição dos módulos de E/S CIP Safety. . . . . . . . . . . . . . . . . 51 de segurança CIP Configurar módulos de E/S CIP Safety por meio do software RSLogix 5000. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Definição dos parâmetros do número da rede de segurança (SNN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Definição do limite de tempo de reação da conexão . . . . . . 54 Especificar o intervalo do pacote requisitado (RPI) . . . . . 54 Visualização do atraso máximo observado na rede . . . . . 55 Definição dos parâmetros de limite de tempo de reação da conexão avançada . . . . . . . . . . . . . . . . . . . . . 56 Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Compreensão da assinatura de configuração . . . . . . . . . . . . 58 Configuração por meio do software RSLogix 5000 . . . . . . 58 Controle de leitura de configuração diferente (conexão de modo de escuta) . . . . . . . . . . . . . . . . . . . . 58 Reset a Propriedade do Módulo de E/S de Segurança . . . . . . 59 Endereçar dados à E/S de Segurança . . . . . . . . . . . . . . . . . . 59 Monitorar o Status do Módulo Safety I/O . . . . . . . . . . . . . . . 60 Substituição de um módulo de E/S CIP Safety . . . . . . . . . . . 61 Preparar o Módulo de E/S . . . . . . . . . . . . . . . . . . . . . . . 61 Substituição de módulo de E/S com a função Configure Only selecionada . . . . . . . . . . . . . . . . . . . . . . 63 Substituição da E/S com a opção Configure Always habilitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Capítulo 5 Criação de Aplicações de Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Segurança Tarefa de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Especificação do Período da Tarefa de Segurança . . . . . . 68 Execução da Tarefa de Segurança. . . . . . . . . . . . . . . . . . 69 Programas de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Rotinas de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Tags de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Tipos de tag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 6 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 7. Sumário Tipo de Dados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Escopo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Classe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Valor constante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Acesso externo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Tags de segurança produzidos/consumidos . . . . . . . . . . . . . 76 Produzir um tag de segurança . . . . . . . . . . . . . . . . . . . . 76 Consumir dados de tags de segurança . . . . . . . . . . . . . . 77 Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Mapeamento de tags de segurança . . . . . . . . . . . . . . . . . . . 81 Restrições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Criar pares para mapeamento de tags . . . . . . . . . . . . . . . 82 Monitorar o status de mapeamento de tags . . . . . . . . . . . 83 Proteção em aplicações de segurança . . . . . . . . . . . . . . . . . 83 Bloqueio de segurança do controlador . . . . . . . . . . . . . . 83 Criação de uma assinatura de tarefa de segurança . . . . . . 85 Restrições do software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Capítulo 6 Comunicação com o Controlador Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Conexão do controlador à rede . . . . . . . . . . . . . . . . . . . . . . 91 Conectar o Controlador em uma Rede Serial . . . . . . . . . . 92 Conectar o Dispositivo e o Computador à EtherNet/IP . . 92 Conectar o modo de comunicação ControlNet ou o scanner DeviceNet e o seu computador . . . . . . . . . . . . 93 Configuração do driver da rede . . . . . . . . . . . . . . . . . . . . . . 93 Configuração de um driver de comunicação serial. . . . . . 93 Configuração de um driver EtherNet/IP, ControlNet ou DeviceNet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Compreensão dos fatores que afetam a entrada em comunicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Função Project to Controller Match . . . . . . . . . . . . . . . . . 95 Revisão de Firmware Compatível . . . . . . . . . . . . . . . . . . 95 Falhas/status de segurança . . . . . . . . . . . . . . . . . . . . . . . 95 Assinatura de tarefa de segurança e status de bloqueio e desbloqueio de segurança . . . . . . . . . . . . . . . . . . . . . . . 96 Descarregar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Carregar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Entrar em Comunicação . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Capítulo 7 Monitorar o Status e Controlar Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Falhas Monitorar o Status do Controlador . . . . . . . . . . . . . . . . . . . 105 Indicadores de status do controlador . . . . . . . . . . . . . . 105 Barra On-line. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Monitoração de conexões . . . . . . . . . . . . . . . . . . . . . . . . . 108 Todas as Conexões . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Conexões de Segurança . . . . . . . . . . . . . . . . . . . . . . . . 108 7Publicação 1756-UM020E-PT-P – Janeiro 2010 7
  • 8. Sumário Monitoração dos flags de status . . . . . . . . . . . . . . . . . . . . . 109 Monitorar status de segurança . . . . . . . . . . . . . . . . . . . . . . 109 Falhas do controlador . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Falhas irrecuperáveis do controlador . . . . . . . . . . . . . . 110 Falhas de segurança irrecuperáveis na aplicação de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Falhas recuperáveis na aplicação de segurança . . . . . . . 111 Visualização de falhas . . . . . . . . . . . . . . . . . . . . . . . . . 111 Códigos de Falhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Desenvolvimento de uma rotina de falha . . . . . . . . . . . . . . 113 Rotina de Falha do Programa . . . . . . . . . . . . . . . . . . . . 113 Manipulador de Falhas do Controlador . . . . . . . . . . . . . 113 Usar instruções GSV/SSV . . . . . . . . . . . . . . . . . . . . . . . 114 Capítulo 8 Armazenamento e carregamento Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 de projetos usando memória não Armazenamento de um projeto de segurança . . . . . . . . . . . 118 volátil (removível) Carregamento de um projeto de segurança . . . . . . . . . . . . 119 Gestão do firmware com supervisor de firmware . . . . . . . . 121 Apêndice A Especificações do Controlador Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Certificações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Especificações Gerais . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Especificações de segurança . . . . . . . . . . . . . . . . . . . . . . . 124 Especificações Ambientais . . . . . . . . . . . . . . . . . . . . . . . . 125 Informações sobre Ambiente e Gabinete . . . . . . . . . . . . . . 126 Aprovação Norte-Americana para Uso em Áreas Classificadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Apêndice B Manutenção da bateria 1756-BA2 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Estimativa da Vida Útil da Bateria . . . . . . . . . . . . . . . . . . . 129 Antes do indicador BAT acender . . . . . . . . . . . . . . . . . 129 Depois que o indicador BAT acender . . . . . . . . . . . . . 130 Quando Substituir a Bateria . . . . . . . . . . . . . . . . . . . . . . . . 131 Substituição da Bateria . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Armazene baterias substituição . . . . . . . . . . . . . . . . . . . . . 133 Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Apêndice C Alteração do tipo do controlador Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 nos projetos RSLogix 5000 Mudança de um controlador padrão para segurança. . . . . . 135 Mudança de um controlador de segurança para padrão . . . 136 Mudança de um controlador 1756 GuardLogix para um 1768 GuardLogix ou vice-versa . . . . . . . . . . . . . . . . . . . . . 137 Recursos adicionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Índice 8 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 9. Prefácio Introdução Leia este prefácio para familiarizar-se com a outra parte do manual. Tópico Página Sobre esta publicação 9 A quem se destina esta publicação 9 Recursos adicionais 10 Familiarizando-se com a Terminologia 11 Sobre esta publicação Este manual é um guia para utilização com os controladores GuardLogix. Ele descreve os procedimentos específicos do GuardLogix usados para configurar, operar e localizar falhas nos controladores. Para informações detalhadas sobre os tópicos relacionados, como programação do controlador GuardLogix, especificações SIL 3/PLe ou informações sobre componentes Logix padrão, consulte a lista de Recursos adicionais na página 10. A quem se destina esta Use este manual se você for o responsável pela criação, instalação, programação ou localização de falhas em sistemas de controle que publicação utilizam controladores GuardLogix. É necessário ter um conhecimento básico dos circuitos elétricos e familiaridade com a lógica de relé. Da mesma forma, é necessário ter treinamento e experiência em criação, operação e manutenção de sistemas de segurança. 9Publicação 1756-UM020E-PT-P – Janeiro 2010 9
  • 10. Prefácio Recursos adicionais Esses documentos contêm informações adicionais sobre os sistemas de controlador GuardLogix. Recursos Descrição GuardLogix Controller Installation Instructions, Fornece informações sobre a instalação dos controladores GuardLogix publicação 1756-IN045 GuardLogix Controllers Systems Safety Reference Contém especificações detalhadas para arquivamento e manutenção SIL 3/ PLe com Manual, publicação 1756-RM093 o sistema do controlador GuardLogix GuardLogix Safety Application Instruction Set Fornece informações sobre o conjunto de instruções para aplicações de segurança Reference Manual, publicação 1756-RM095 do GuardLogix Compact GuardLogix Controllers User Manual, Fornece informações sobre o uso dos controladores Compact GuardLogix publicação 1768-UM002 CompactBlock Guard I/O DeviceNet Safety Modules Fornece informações sobre a instalação dos módulos de segurança de Installation Instructions, publicação 1791DS-IN002 CompactBlock Guard I/O DeviceNet Guard I/O DeviceNet Safety Modules User Manual, Fornece informações sobre o uso de módulos de E/S de segurança publicação 1791DS-UM001 Guard I/O EtherNet/IP Safety Modules Installation Fornece informações sobre a instalação dos módulos de segurança de Instructions, publicação 1791DS-IN001 CompactBlock Guard I/O EtherNet CompactBlock Guard I/O EtherNet/IP Safety Modules Fornece informações sobre o uso dos módulos de segurança de CompactBlock Guard User Manual, publicação 1791DS-IN001 I/O EtherNet/IP Logix5000 Controllers General Instruction Set Fornece informações sobre o conjunto de instruções Logix5000 Reference Manual, publicação 1756 -RM003 Logix5000 Controllers Common Procedures Fornece acesso ao conjunto de controladores Logix5000 dos manuais de Programming Manual, publicação 1756-PM001 programação, que cobrem a gestão dos arquivos de projeto, organização de tags, programação de lógica ladder, testes de rotina, criação de instruções add-on, dados de status do controlador, manseio de falhas, importação e exportação dos componentes do projeto e mais. ControlLogix Controllers System User Manual, Fornece informações sobre a utilização dos controladores ControlLogix em publicação 1756-UM001 aplicações padrão. DeviceNet Modules in Logix5000 Control Systems Fornece informações sobre a utilização do módulo 1756-DNB em um sistema de User Manual, publicação DNET-UM004 controle Logix5000 EtherNet/IP Modules in Logix5000 Control Systems Fornece informações sobre o uso dos módulos de comunicação EtherNet/IP em um User Manual, publicação ENET-UM001 sistema de controle Logix5000 ControlNet Modules in Logix5000 Control Systems Fornece informações sobre a utilização do módulo 1756-CNB em sistemas de User Manual, publicação CNET-UM001 controle Logix5000 Logix5000 Controllers Execution Time and Memory Fornece informações sobre o cálculo de tempo de execução e uso de memória em Use Reference Manual, publicação 1756-RM087 instruções Logix5000 Controllers Import Export Reference Fornece informações sobre o uso do utilitário de importação/exportação do Manual, publicação 1756-RM084 RSLogix 5000 ControlLogix Redundancy System User Manual, Contém informações sobre configuração dos controladores de ControlLogix em um publicação 1756-UM523 sistema (padrão) redundante. PhaseManager User Manual, publicação Fornece informações sobre a programação do controlador para usar as fases do LOGIX-UM001 equipamento em uma aplicação padrão. Motion Modules in Logix5000 Control Systems User Fornece informações de configuração do controlador para eixos de posicionamento, Manual, publicação LOGIX-UM002 sistemas coordenados e módulos de movimento em aplicações padrão. Industrial Automation Wiring and Grounding Fornece informações detalhadas sobre aterramento e fiação dos controladores Guidelines, publicação 1770-4.1 programáveis É possível visualizar ou descarregar publicações em http://literature.rockwellautomation.com. Para solicitar cópias impressas da documentação técnica, entre em contato com o distribuidor local ou o representante de vendas da Rockwell Automation local. 10 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 11. Prefácio Familiarizando-se com a Esta tabela define os termos usados neste manual. Terminologia Termos e definições Abreviação Termo completo Definição 1oo2 One Out of Two Refere-se ao projeto comportamental de um sistema de segurança de multicontroladores. CIP Common Industrial Protocol Protocolo de comunicação criado para aplicações de automação industrial. CIP Safety Protocolo Industrial Comum – SIL 3/PLe versão classificada de CIP. Certificado de Segurança DC Diagnostic Coverage A relação de taxa de falha detectada no total. EN European norm. Norma européia oficial GSV Get System Value Uma instrução que recupera informações de status de controlador especificadas e as posiciona no tag de destino. PC Microcomputador Computador usado para fazer interface e controlar um sistema de base Logix por meio de um software de programação RSLogix 5000. PFD Probability of Failure on Demand Probabilidade média de um sistema falhar ao executar sua função de projeto quando solicitado. PFH Probability of Failure per Hour A probabilidade que um sistema tem de uma falha perigosa ocorrer por hora. PL Nível de desempenho Classificação de segurança ISO 13849-1. RPI Intervalo do pacote requisitado É a taxa esperada no tempo de produção de dados ao se comunicar em uma rede. SNN Número da rede de segurança Número exclusivo que identifica uma seção de uma rede de segurança. SSV Set System Value (Definir Valor do Instrução de lógica ladder que define dados do sistema do controlador. Sistema) – Padrão Um objeto, uma tarefa, um tag, um programa ou componente no seu projeto que não é um item relacionado à segurança. Publicação 1756-UM020E-PT-P – Janeiro 2010 11
  • 12. Prefácio Observações: 12 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 13. Capítulo 1 Características gerais do sistema Introdução Tópico Página Requisitos da Aplicação de Segurança 13 Diferença entre componentes padrão e de segurança 15 Recursos de fluxo de dados do controlador 16 Seleção do hardware do sistema 17 Selecionar módulos de E/S de segurança 19 Seleção das redes de comunicação 19 Especificações de programação 20 Requisitos da Aplicação de O sistema do controlador GuardLogix é certificado para uso em aplicações de segurança até e incluindo o nível de integridade de Segurança segurança (SIL) 3 e o nível de desempenho (e) na qual o estado desenergizado é o seguro. As especificações para a aplicação de segurança incluem a avaliação de probabilidade de taxas de falha (PFD e PFH), as configurações de tempo de reação do sistema e os testes de verificação de funcionamento que atendem critérios SIL 3/PLe. Para obter as especificações do sistema de segurança SIL 3 e PLe, inclusive os intervalos de teste de validação de funcionamento, tempo de reação do sistema e cálculos PFD/PFH, consulte GuardLogix Controller Systems Safety Reference Manual, publicação 1756-RM093. É preciso ler, entender e satisfazer esses requisitos antes de operar um sistema de segurança GuardLogix SIL 3, PLe. As aplicações de segurança SIL3/PLe baseadas no GuardLogix requerem o uso de pelo menos um SNN (número da rede de segurança) e uma Assinatura de tarefa de segurança. Elas afetam a configuração do controlador e da E/S, bem como a comunicação de rede. 13Publicação 1756-UM020E-PT-P – Janeiro 2010 13
  • 14. Capítulo 1 Características gerais do sistema Número da rede de segurança O SNN precisa ser um número exclusivo que identifique sub-redes de segurança. Cada sub-rede de segurança que o controlador GuardLogix usa para comunicação de segurança devem ter um SNN exclusivo. Cada dispositivo CIP Safety também precisa ser configurado com o SNN da sub-rede de segurança. O SNN pode ser atribuído de forma automática ou manual. Para informações sobre o SNN, consulte Administração dos parâmetros do número da rede de segurança (SNN) na página 33 neste manualConsulte também GuardLogix Controller Systems Safety Reference Manual, publicação 1756 -RM093. Assinatura de tarefa de segurança A assinatura da tarefa de segurança é composta por um número de identificação, data e hora que identificam exclusivamente a parte de segurança de um projeto. Isto inclui a lógica, dados e configuração de segurança. O sistema GuardLogix utiliza a assinatura da tarefa de segurança para determinar a integridade do projeto e para que seja possível verificar se o projeto correto foi descarregado no controlador desejado. Consulte Criação de uma assinatura de tarefa de segurança na página 85 para mais informações. Criar, registrar e verificar a assinatura da tarefa de segurança é um item obrigatório do processo de criação de uma aplicação de segurança. Consulte GuardLogix Controller Systems Safety Reference Manual, publicação 1756 -RM093, para obter detalhes. 14 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 15. Características gerais do sistema Capítulo 1 Diferença entre Os slots de um rack do sistema GuardLogix não utilizados pela função de segurança podem ser utilizados por outros módulos ControlLogix componentes padrão e de certificados como Baixa Tensão e Diretivas EMC. Consulte o site segurança http://ab.com/certification/ce para localizar o certificado CE para o controle programável – a família de produtos ControlLogix e determinar quais módulos são certificados. É necessário criar e documentar uma diferença objetiva, lógica e visível entre os itens padrão e de segurança da aplicação. Para ajudar na criação dessa distinção, o software de programação RSLogix 5000 fornece ícones de identificação de segurança para indicar a Tarefa de Segurança, programas, rotinas e componentes de segurança. Além disso, o software RSLogix 5000 utiliza um atributo de classe de segurança se é visível sempre que a tarefa, os programas, a rotina ou as propriedades das instruções add-on de segurança forem exibidas. O controlador não permite gravar dados de tags de segurança em dis positivos de IHM externos ou por meio de instruções de mensagem de controladores peer. O software RSLogix 5000 pode escrever tags de segurança quando o controlador GuardLogix estiver com o status sem o bloqueio de segurança, não tem uma assinatura da tarefa de segurança e está em operação sem falha de segurança. O ControlLogix Controller Systems User Manual, publicação 1756-UM001, fornece informações sobre o uso de dispositivos ControlLogix em aplicações padrão (não de segurança). Dispositivos de IHM Os dispositivos de IHM podem ser usados com controladores GuardLogix. Os dispositivos de IHM podem acessar tags padrão da mesma forma que qualquer controlador padrão. No entanto, os dispositivos de IHM não podem gravar em tags de segurança, pois elas são somente leitura para os dispositivos de IHM. Publicação 1756-UM020E-PT-P – Janeiro 2010 15
  • 16. Capítulo 1 Características gerais do sistema Recursos de fluxo de dados Esta ilustração explica os recursos de fluxo de dados padrão e de segurança do controlador GuardLogix. do controlador Recursos de fluxo de dados GuardLogixControlador Padrão Segurança Tarefa de segurança Tarefas padrão Programas de Segurança Programas padrão Rotinas de Segurança Rotinas de padrão Dados de segurança do programa Dados do programa Tags padrão do controlador Tags de segurança do controlador Nº Descrição 1 Os tags padrões e lógicos comportam-se da mesma forma que na plataforma Logix padrão. 2 Os dados dos tags padrão, do programa ou do controlador, podem ser compartilhados com dispositivos de IHM externos, microcomputadores e outros controladores. 3 Os controladores GuardLogix são controladores integrados com a habilidade de mover (mapear) dados do tag padrão dentro dos tags de segurança para uso na tarefa de segurança. ATENÇÃO Estes dados não devem ser usados para controlar diretamente uma saída SIL 3/PLe. 4 Os tags de segurança do controlador podem ser lidos diretamente por uma lógica padrão. 5 Os tags de segurança podem ser lidos ou escritos pela lógica de segurança. 6 Os tags de segurança podem ser trocados entre os controladores de segurança pelas redes ControlNet ou EtherNet, incluindo os controladores 1756 e 1768 GuardLogix 7 Os dados de tag de segurança do programa ou do controlador podem ser lidos por dispositivos externos, como dispositivos de IHM, microcomputadores e outros controladores padrão. Uma vez que estes dados são lidos, eles são considerados IMPORTANTE dados padrão e não dados SIL 3/PLe. 16 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 17. Características gerais do sistema Capítulo 1 Seleção do hardware do O controlador GuardLogix é composto por um controlador primário (código de catálogo 1756-L6xS) e um parceiro de segurança sistema (1756-LSP), que funcionam em conjunto em uma arquitetura 1oo2. O sistema GuardLogix oferece suporte a aplicações de segurança SIL 3 e PLe. O Parceiro de Segurança precisa ser instalado no slot à direita do Controlador Primário. O firmware principal e as revisões secundárias do controlador principal e do parceiro de segurança precisam corresponder exatamente para estabelecer a parceria de controle necessária em aplicações de segurança. Controlador Primário O controlador primário código de catálogo 1756-L6xS é o processador que executa funções padrão e de segurança e se comunica com o parceiro de segurança para funções relacionadas à segurança no sistema de controle GuardLogix. As funções padrão incluem o seguinte: • controle de E/S • lógica • temporização • contagem • geração de relatório • comunicação • cálculos aritméticos • manipulação de arquivos de dados O controlador principal consiste em um controlador central, uma interface de E/S e uma memória. Capacidade de memória Memória do usuário (capacidade RAM) Cód. cat. Tarefas e Componentes Padrão Tarefa de Segurança e Componentes 1756-L61S 2 MB 1 MB 1756-L62S 4 MB 1 MB 1756-L63S 8 MB 3,75 MB O controlador GuardLogix, versão 18 ou anterior, suporta as atualizações de sistemas operacionais ou o armazenamento do programa do usuário e recupera usando um cartão CompactFlash. Entretanto, na versão 16 e 17 do software RSLogix 5000, você poderá visualizar o conteúdo de um cartão CompactFlash, se ele estiver instalado no controlador principal. Antes da versão 16, os cartões CompactFlash não eram compatíveis. Consulte Capítulo 8, Armazenamento e carregamento de projetos usando memória não volátil (removível), para mais informações. Publicação 1756-UM020E-PT-P – Janeiro 2010 17
  • 18. Capítulo 1 Características gerais do sistema Uma chave seletora com três posições localizada na parte frontal do Controlador Primário regula os modos operacionais do controlador. Os seguintes modos estão disponíveis: • RUN • PROGram • REMote – este modo de software habilitado pode ser Program, Run ou Test. RUN RUN I/O I/O FORCE FORCE RS232 RS232 BAT BAT OK OK RUNRUN REM PROG REM PROG Parceiro de Segurança O parceiro de segurança, código de catálogo 1756-LSP, é um co-controlador que fornece redundância às funções relacionadas à segurança no sistema. O parceiro de segurança não tem uma chave seletora ou porta de comunicação RS-232. A configuração e operação são controladas pelo controlador primário. GuardLogix Controller Installation Instructions, publicação 1756-IN045, fornece informações detalhadas sobre a instalação do controlador principal e do parceiro de segurança. Rack O rack oferece conexões físicas entre os módulos e o controlador GuardLogix. Códigos de catálogo de rack Cód. cat. Número de Slots Série Consulte as seguintes Instruções Disponíveis de Instalação 1756-A4 4 1756-A7 7 1756-A10 10 B 1756-IN080 1756-A13 13 1756-A17 17 18 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 19. Características gerais do sistema Capítulo 1 Fonte de Alimentação Estas fontes de alimentação do ControlLogix são adequadas para uso em aplicações SIL 3. Não é necessário nenhuma configuração ou fiação adicional para a operação de fontes de alimentação SIL 3. Códigos de catálogo de fonte de alimentação Cód. cat. Descrição Série Consulte as seguintes Instruções de Instalação 1756-PA72 Fonte de alimentação, CA C 1756-PB72 Fonte de alimentação, CC 1756-IN596 1756-PA75 Fonte de alimentação, CA B 1756-PB75 Fonte de alimentação, CC 1756-PA75R(1) Fonte de alimentação, CA (redundante) A 1756-IN573 1756-PB75R(1) Fonte de alimentação, CC (redundante) (1) É necessário utilizar um adaptador de rack de fonte de alimentação redundante 1756-PSCA ou 1756-PSCA2 com fontes de alimentação redundantes. Selecionar módulos de E/S Os dispositivos de entrada e saída de segurança podem ser conectados à E/S CIP Safety nas redes DeviceNet ou EtherNet/IP, de segurança permitindo que os dispositivos de saída sejam controlados pelo sistema do controlador GuardLogix através da comunicação DeviceNet ou EtherNet/IP. Para informações mais atualizadas sobre os códigos de catálogo de E/S CIP Safety disponíveis, séries certificadas e revisões de firmware, consulte http://ab.com/certification/safety. Seleção das redes de O controlador GuardLogix é compatível com comunicação que permita a ele: comunicação • distribuir e controlar a E/S de segurança nas redes DeviceNet ou EtherNet/IP. • distribuir e controlar a E/S de segurança remota nas redes DeviceNet, EtherNet/IP ou ControlNet. • produzir e consumir os dados de tag de segurança entre os controladores 1756 e 1768 GuardLogix pelas redes Ethernet/IP ou ControlNet ou no mesmo rack ControlLogix. • distribuir e controlar a E/S padrão nas redes DeviceNet, ControlNet ou EtherNet/IP. Publicação 1756-UM020E-PT-P – Janeiro 2010 19
  • 20. Capítulo 1 Características gerais do sistema Use esses módulos de comunicação para oferecer uma interface entre os dispositivos de rede e os controladores GuardLogix. Use este módulo Para fazer a interface entre 1756-DNB O controlador GuardLogix e os dispositivos DeviceNet 1756-ENBT ou 1756-EN2T O controlador GuardLogix e os dispositivos EtherNet/IP 1756-CN2 Controladores na rede ControlNet O GuardLogix controlador pode conectar-se ao software de programaçãoRSLogix5000 porumaconexão emsérie,ummóduloEtherNet 1756-ENBT ou 1756-EN2T ou um módulo 1756-CNB ou 1756-CN2. Recursos adicionais Recursos Descrição DeviceNet Modules in Logix5000 Contém informações sobre a configuração de uma Control Systems User Manual, rede DeviceNet, comunicação com equipamentos publicação DNET-UM004 através de rede DeviceNet, localização de falhas e otimização de desempenho de rede EtherNet/IP Modules in Logix5000 Contém informações sobre a configuração de Control Systems User Manual, módulos EtherNet/IP, intertravamento e publicação ENET-UM001 transferência de dados entre os controladores na rede EtherNet/IP, gerenciando conexões e diagnósticos ControlNet Modules in Logix5000 Oferece informações sobre o uso dos módulos Control Systems User Manual, ControlNet nos sistemas baseados no controlador publicação CNET-UM001 Logix Especificações de O software RSLogix 5000, versões 14, 16 e mais recentes, é a programação ferramenta de programação para as aplicações do controlador GuardLogix. O software RSLogix 5000, versão 15, não é compatível com o nível de integridade de segurança (SIL) 3. As rotinas de segurança incluem instruções de segurança que são um subconjunto do conjunto de instruções de lógica ladder padrão e das instruções de aplicação de segurança. Programas agendados de acordo com a tarefa de segurança são compatíveis somente com a lógica ladder. 20 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 21. Características gerais do sistema Capítulo 1 Recursos compatíveis pela versão do software RSLogix 5000 Versão 14 Versão 16 Versão 17 Versão 18 Recurso Tarefa de Tarefa Tarefa de Tarefa Tarefa de Tarefa Tarefa de Tarefa segurança padrão segurança padrão segurança padrão segurança padrão Instruções Add-on X X X X Alarmes e eventos X X X CompactFlash X X Armazenamento no controlador X X X X Controle de acesso aos dados X X Rotinas de Fase de Equipamento X X X Tarefas de Evento X X X Supervisor de firmware X X X X FBD (Diagramas de Blocos de Funções) X X X Movimento Integrado X X X Lógica ladder X X X X X X X X Troca de idiomas X X X X Exportação e importação on-line de X X componentes de programação Rotinas SFC (Controle Seqüencial de X X X Funções) Texto Estruturado X X X Para mais informações sobre o uso desses recursos, consulte o Logix5000 Controllers Common Procedures Programming Manual, publicação 1756-PM001, as publicações listadas no Recursos adicionais na página 22, e ajuda on-line do software RSLogix 5000. Publicação 1756-UM020E-PT-P – Janeiro 2010 21
  • 22. Capítulo 1 Características gerais do sistema Recursos adicionais Recursos Descrição Capítulo 5, Criação de Aplicações de Segurança Contém mais informações sobre a tarefa, os programas e as rotinas de segurança GuardLogix Controllers Systems Safety Fornece uma lista das instruções de aplicação de segurança e o subconjunto de instruções Reference Manual, publicação 1756-RM093 de lógica ladder padrão que são aprovadas para aplicações de segurança. Contém também mais informações sobre o desenvolvimento de aplicações de segurança. GuardLogix Safety Application Instruction Set Fornece informações detalhadas sobre instruções de aplicação de segurança. Reference Manual, publicação 1756-RM095 Logix5000 Controllers Common Procedures Fornece informações sobre a programação de controladores Logix5000, inclusive sobre a Programming Manual, publicação 1756-PM001 gestão de arquivos de projeto, a organização de tags, a programação e os testes de rotinas e o manuseio de falhas. Logix5000 Controllers Add-On Instructions Oferece informações sobre criação e uso de instruções add-on, incluindo alta integridade Programming Manual, publicação 1756-PM010 e segurança. Logix5000 Controllers Controller Status and Oferece detalhes sobre o registro do controlador e também informações sobre conexão, Information Programming Manual, publicação memória e dados do status do controlador. 1756-PM015 Import/Export Project Components Programming Contém orientações e instruções para importar e exportar componentes do projeto Manual, publicação 1756-PM019 RSLogix 5000. Logix5000 General Instruction Set Reference Fornece detalhes sobre instruções Logix padrão. Manual, publicação 1756-RM003 Logix5000 Controller Import/Export Reference Fornece informações detalhadas e exemplos para usar o recurso de importar/exportar do Manual, publicação 1756-RM084 software RSLogix 5000. ControlLogix Redundancy System User Manual, Contém informações sobre a configuração dos controladores de ControlLogix num sistema publicação 1756-UM523 (padrão) redundante. PhaseManager User Manual, publicação Fornece informações sobre a programação do controlador para usar as fases do LOGIX-UM001 equipamento numa aplicação padrão. Motion Modules in Logix5000 Control Systems Oferece informações sobre a configuração do controlador para eixos de movimento, User Manual, publicação LOGIX-UM002 sistemas coordenados e módulos de movimento em aplicações padrão. 22 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 23. Capítulo 2 Configuração do controlador Introdução Tópico Página Criação de um projeto do controlador 23 Definir senhas de bloqueio e desbloqueio 26 Gerenciamento da substituição do módulo de E/S 27 Habilitação da sincronia de tempo 27 Configurar um Controlador de Segurança Peer 28 Criação de um projeto do Para configurar e programar seu controlador GuardLogix, utilize o software RSLogix 5000 para criar e gerenciar um projeto para o controlador controlador. 1. Crie um projeto no software RSLogix 5000 clicando no botão New na barra de ferramentas principal. 2. Selecione um controlador GuardLogix do menu Type. • Controlador 1756-L61S ControlLogix5561S • Controlador 1756-L62S ControlLogix5562S • Controlador 1756-L63S ControlLogix5563S 3. Insira a revisão principal de firmware do controlador. 4. Digite um nome para o controlador. Quando você cria um projeto, o nome é igual ao do controlador. No entanto, é possível renomear o projeto ou o controlador. 23Publicação 1756-UM020E-PT-P – Janeiro 2010 23
  • 24. Capítulo 2 Configuração do controlador 5. Selecione as dimensões do rack. 6. Insira o número de slot do controlador. A caixa de diálogo New Controller exibe a localização do slot do Parceiro de Segurança com base no número informado no Controlador Primário. Se você selecionar um número de slots para o controlador primário que não acomodar a colocação do parceiro de segurança logo à direita, será solicitado que insira novamente um número de slot válido. 7. Especifique a pasta na qual armazenar o projeto do controlador de segurança. 8. Clique em OK. O software RSLogix 5000 cria automaticamente uma tarefa de segurança e um programa de segurança. Uma rotina de segurança de lógica ladder denominada MainRoutine também é criada no programa de segurança. Tarefa de segurança no organizador do controlador Uma barra vermelha abaixo do ícone da pasta diferencia os programas e as rotinas dos componentes do projeto padrão no organizador do controlador do RSLogix 5000. Quando um novo projeto de segurança é criado, o software RSLogix 5000 também cria automaticamente um número da rede de segurança (SNN). Este SNN define o backplane do rack local como uma sub-rede de segurança. Ela pode ser vista e modificada através da guia General na caixa de diálogo Controller Properties. Na maioria das aplicações, o SNN automático baseado na hora é suficiente. No entanto, há casos em que você pode querer inserir um SNN específico. 24 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 25. Configuração do controlador Capítulo 2 Número da rede de segurança DICA É possível usar a caixa de diálogo Controller Properties para mudar o controlador padrão para segurança e vice-versa, clicando em Change Controller. No entanto, os projetos padrão e de segurança serão muito afetados. Consulte o Apêndice C, Alteração do tipo do controlador nos projetos RSLogix 5000, para obter detalhes sobre as ramificações de troca de controladores. Recursos adicionais Recursos Descrição Capítulo 5, Criação de Aplicações de Contém mais informações sobre a tarefa, os Segurança programas e as rotinas de segurança. Capítulo 3, Comunicar-se nas Redes Fornece mais informações sobre como gerenciar o SNN. Publicação 1756-UM020E-PT-P – Janeiro 2010 25
  • 26. Capítulo 2 Configuração do controlador Definir senhas de bloqueio O bloqueio de segurança do controlador ajuda a proteger componentes de controle de segurança de modificações. Somente e desbloqueio componentes de segurança, como a tarefa de segurança, programas, rotinas e tags de segurança são afetados. Componentes padrão não são afetados. É possível bloquear ou desbloquear a segurança do projeto do controlador quando estiver on-line ou off-line. A função de bloqueio e desbloqueio de segurança utiliza duas senhas distintas, que são opcionais. Siga estas etapas para configurar as senhas: 1. Escolha Tools > Safety > Change Password. 2. No menu What Password, escolha Safety Lock ou Safety Unlock. 3. Digite a senha antiga, se houver uma. 4. Digite e confirme a nova senha. 5. Clique em OK. As senhas podem conter de 1 a 40 caracteres e não diferenciam maiúsculas e minúsculas. As letras, os números e os símbolos a seguir podem ser usados: ‘ ~ ! @ # $ % ^ & * ( ) _ + , – = { } | [ ] :;?/. 26 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 27. Configuração do controlador Capítulo 2 Gerenciamento da A guia Safety da caixa de diálogo Controller Properties permite definir como o controlador lida com a substituição de um módulo de E/S no substituição do sistema. Essa opção determina se o controlador definirá o número da módulo de E/S rede de segurança (SNN) de um módulo de E/S com uma conexão que apresenta dados de configuração quando existir uma assinatura de segurança(1). ATENÇÃO Habilite a função Configure Always somente se o sistema de controle CIP Safety inteiro roteável não estiver escalado para manter o SIL 3 durante a substituição e o teste funcional de um módulo. Consulte Substituição de um módulo de E/S CIP Safety na página 61 para mais informações. Habilitação da sincronia Em um sistema do controlador GuardLogix, um dispositivo no rack local deve ser designado como o mestre para o tempo de sistema de tempo coordenado (CST). Para permitir que o controlador se torne mestre CST, habilite Time Synchronization na aba Date/Time da caixa de diálogo Controller Properties. A opção Time Synchronization oferece um mecanismo padrão para sincronizar relógios por uma rede de dispositivos distribuídos. (1) A assinatura da tarefa de segurança é um número usado exclusivamente para identificar a lógica, os dados e a configuração de cada projeto, protegendo assim o nível de integridade de segurança do sistema (SIL). Consulte Assinatura de tarefa de segurança na página 14 e Criação de uma assinatura de tarefa de segurança na página 85 para mais informações. Publicação 1756-UM020E-PT-P – Janeiro 2010 27
  • 28. Capítulo 2 Configuração do controlador Para mais informações sobre a sincronia de tempo, consulte a Integrated Architecture and CIP Sync Configuration Application Solution, publicação IA-AT003. Configurar um Controlador É possível adicionar um controlador de segurança peer à pasta I/O Configuration de seu projeto de segurança para permitir que os tags de Segurança Peer padrão ou de segurança sejam consumidos. O controlador de segurança peer está sujeito aos mesmos requisitos de configuração que o controlador de segurança local. O controlador de segurança peer precisa ter também um número da rede de segurança (SNN). Esse SNN dependerá de sua colocação no sistema. Posicionamento do SNN e do controlador Localização do controlador de SNN segurança peer Colocado no rack local Os controladores GuardLogix localizados em um rack comum devem ter um mesmo SNN. Colocado em outro rack O controlador precisa ter um SNN exclusivo. Para compartilhar dados de segurança entre controladores peer, você produz e consome tags de segurança com escopo no controlador. Os pares de tags de segurança produzidos/consumidos precisam apresentar o mesmo tipo de dados. 28 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 29. Configuração do controlador Capítulo 2 Para compartilhar dados entre controladores de segurança peer, os seguintes requisitos adicionais precisam ser atendidos: • O SNN informado na caixa de diálogo Module Properties do controlador produtor no projeto de segurança do consumidor precisa corresponder com o SNN configurado no projeto do controlador produtor, conforme exibido na caixa de diálogo Controller Properties do controlador produtor. Diálogo Controller Properties do produtor no projeto consumidor Propriedades do Controlador Produtor no projeto produtor DICA Um SNN pode ser copiado e colado por meio dos botões localizados na caixa diálogo Safety Network Number. Abra as respectivas caixas de diálogos Safety Network Number clicando à direita dos campos SNN nas caixas de diálogo Properties. Publicação 1756-UM020E-PT-P – Janeiro 2010 29
  • 30. Capítulo 2 Configuração do controlador • Para tags de segurança produzidos e consumidos, é necessário criar um tipo de dados definido pelo usuário. O primeiro membro da estrutura do tag precisa ser um tipo de dados predefinido denominado CONNECTION_STATUS. • O intervalo do pacote requisitado (RPI) do tag de segurança consumido deve corresponder ao período da tarefa de segurança do projeto de segurança em produção. Projeto Consumidor Projeto Produtor Defina o RPI na guia Safety da caixa de diálogo Consumed Tag Connection. Para abrir esta caixa de diálogo, clique com o botão direito do mouse no tag consumido e selecione Edit. DICA No software RSLogix 5000, versão 16, o RPI padrão de tarefa de segurança foi modificado de 10 ms para 20 ms. Para visualizar ou editar o período da tarefa de segurança, clique com o botão direito do mouse na tarefa de segurança em produção e escolha Properties. Em seguida, clique na guia Configuration. Recursos adicionais Recursos Descrição Capítulo 5, Criação de Aplicações de Contém mais informações sobre o período Segurança da tarefa de segurança e sobre a configuração de tags produzidos/ consumidos. 30 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 31. Configuração do controlador Capítulo 2 Recursos adicionais Recursos Descrição Conexões de Segurança na página 108 Fornece mais informações sobre o tipo de dados CONNECTION_STATUS. Logix5000 Controllers Produced and Contém mais informações sobre a produção Consumed Tags Programming Manual, e o consumo de tags e sobre a criação de publicação 1756-PM011 tipos de dados definidos pelo usuário. Logix5000 Controllers I/O and Tag Data Contém mais informações sobre a criação Programming Manual, publicação de tipos de dados definidos pelo usuário. 1756-PM004 Publicação 1756-UM020E-PT-P – Janeiro 2010 31
  • 32. Capítulo 2 Configuração do controlador Observações: 32 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 33. Capítulo 3 Comunicar-se nas Redes Introdução Tópico Página Rede de Segurança 33 Comunicação EtherNet/IP 39 Comunicação ControlNet 43 Comunicação DeviceNet 47 Comunicação em série 48 Rede de Segurança O protocolo CIP Safety é um protocolo de segurança de nó final a nó final que permite o roteamento de mensagens CIP Safety de e para dispositivos CIP Safety por meio de pontes, chaves e dispositivos de roteamento. Para manter a alta integridade durante o roteamento por pontes, chaves ou dispositivos de roteamento padrões, cada nó final dentro de um sistema de controle CIP Safety roteável precisa apresentar uma referência exclusiva. Essa referência é a combinação de um SNN (Safety Network Number, número da rede de segurança) com o Endereço de Nó do dispositivo de rede. Administração dos parâmetros do número da rede de segurança (SNN) O SNN atribuído aos dispositivos de segurança em um segmento de rede precisam ser exclusivos. É necessário assegurar que um SNN exclusivo seja atribuído: • cada rede CIP Safety que contém dispositivos de segurança. • cada rack que contenha um ou mais controladores GuardLogix. DICA Vários números de rede de segurança podem ser atribuídos a uma sub-rede CIP Safety ou a um rack ControlBus contendo vários dispositivos de segurança. Porém, para simplificar, recomendamos que cada sub-rede CIP Safety tenha um e somente um SNN exclusivo. O SNN pode ser atribuído ao software (baseado em tempo) ou atribuído ao usuário (manual). Os dois formatos de SNN serão descritos nas próximas seções. 33Publicação 1756-UM020E-PT-P – Janeiro 2010 33
  • 34. Capítulo 3 Comunicar-se nas Redes Número da rede de segurança baseado em tempo Se o formato com base na hora for selecionado, o valor do SNN gerado representará a data e hora nas quais o número foi gerado, de acordo com o microcomputador que executa o software de configuração. Número da rede de segurança manual Se o formato manual for selecionado, o SNN será representado pelos valores inseridos de 1 a 9999 decimal. 34 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 35. Comunicar-se nas Redes Capítulo 3 Atribuição dos parâmetros do número da rede de segurança (SNN) Você pode permitir que o software RSLogix 5000 atribua automaticamente um SNN ou você pode atribuir o SNN manualmente. Atribuição Automática Quando um novo controlador ou módulo é criado, um SNN baseado na hora é atribuído automaticamente pelo software de configuração. As adições subsequentes do novo módulo de segurança à mesma rede CIP Safety são atribuídas ao mesmo SNN definido no endereço mais inferior da rede CIP Safety. Atribuição Manual A opção manual destina-se a sistemas CIP Safety roteáveis nos quais o número de sub-redes da rede e redes de interconexão é pequeno e aos quais os usuários podem querer gerenciar e atribuir o SNN de forma lógica de acordo com a aplicação específica. Consulte Alteração dos parâmetros do número da rede de segurança (SNN) na página 35. IMPORTANTE Se um SNN for atribuído de forma manual, certifique-se de que a expansão do sistema não resultará em duplicação de combinações de SNN e endereço de nó. Automático vs. manual Para usuários comuns, a atribuição automática de um SNN é suficiente. Porém, a manipulação manual do SNN é necessária, se: • são utilizados tags consumidos de segurança. • o projeto consome dados de entrada de segurança de um módulo cuja configuração pertence a outro dispositivo. • um projeto de segurança é copiado em uma instalação de hardware diferente dentro do mesmo sistema CIP Safety roteável. Alteração dos parâmetros do número da rede de segurança (SNN) Antes de mudar o SNN é necessário: • desproteger o projeto, caso esteja protegido. Consulte Bloqueio de segurança do controlador na página 83. Publicação 1756-UM020E-PT-P – Janeiro 2010 35
  • 36. Capítulo 3 Comunicar-se nas Redes • excluir a assinatura da tarefa de segurança, caso exista uma. Consulte Remover a assinatura da tarefa de segurança na página 87. Alterar o número da rede de segurança (SNN) do controlador 1. No organizador do controlador, clique com o botão direito do mouse no controlador e escolha Properties. 2. Na guia General da caixa de diálogo Controller Properties, clique à direita de Safety Network Number para abrir a caixa de diálogo Safety Network Number. 3. Clique em Time-based e em Generate. 4. Clique em OK. 36 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 37. Comunicar-se nas Redes Capítulo 3 Altere o numero de rede de segurança (SNN) dos módulos de E/S de segurança na rede CIP Safety Este exemplo usa uma rede EtherNet/IP. 1. Encontre o primeiro módulo de comunicação EtherNet/IP na árvore /O Configuration. 2. Aumente os módulos de E/S de segurança disponíveis através do módulo de comunicação EtherNet/IP. 3. Clique duas vezes no primeiro módulo de E/S de segurança para visualizar a guia General. 4. Clique em à direita do número da rede de segurança para abrir a caixa de diálogo Safety Network Number. 5. Escolha Time-based e clique em Generate para criar um novo SNN referente à rede EtherNet/IP. 6. Clique em OK. 7. Clique em Copy para copiar o novo SNN para a área de transferência do Windows. 8. Abra a guia General da caixa de diálogo Module Properties do próximo módulo de E/S de segurança no módulo EtherNet/IP. 9. Clique em à direita do número da rede de segurança para abrir a caixa de diálogo Safety Network Number. 10. Escolha Time-based e clique em Paste para colar o SNN da rede EtherNet/IP para este equipamento. 11. Clique em OK. Publicação 1756-UM020E-PT-P – Janeiro 2010 37
  • 38. Capítulo 3 Comunicar-se nas Redes 12. Repita as etapas 8 a 10 para os módulos restantes de E/S de segurança sob o módulo de comunicação EtherNet/IP. 13. Repita as etapas 2 a 10 para os outros módulos restantes de comunicação de rede na árvore I/O Configuration. Cópia e colagem de um número da rede de segurança (SNN) Se a configuração do módulo pertencer a um controlador diferente, será necessário copiar e colar o SNN do proprietário da configuração no módulo na árvore I/O configuration. 1. Na ferramenta de configuração de software do proprietário da configuração do módulo, abra a caixa de diálogo Safety Network Number do módulo. 2. Clique em Copy. 3. Clique na guia General da caixa de diálogo Module Properties do módulo de E/S na árvore I/O Configuration do projeto do controlador consumidor. O controlador consumidor não é o proprietário da configuração. 4. Clique em à direita do número da rede de segurança para abrir a caixa de diálogo Safety Network Number. 5. Clique em Paste. 6. Clique em OK. 38 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 39. Comunicar-se nas Redes Capítulo 3 Comunicação EtherNet/IP Para comunicação padrão EtherNet/IP, escolha um módulo de comunicação 1756-ENBT, 1756-EN2T ou 1756-EWEB. Para comunicação de segurança, incluindo controle do módulo E/S de segurança, escolha um módulo 1756-ENBT ou 1756-EN2T. Os módulos de comunicação EtherNet/IP1756-ENBT ou 1756-EN2T: • suportam envio de mensagem, tags produzidos/consumidos, IHM e E/S distribuída. • suportam a comunicação CIP Safety. • resumem mensagens dentro do protocolo padrão TCP/UDP/IP. • compartilham uma mesma camada de aplicação com as redes ControlNet e DeviceNet. • fazem interface por meio de cabo de par torcido RJ45, categoria 5, não blindado. • suportam operação de transmissão half/full-duplex de 10 Mbps ou de 100 Mbps. • suportam chaves padrão. • não requerem seqüenciamento de rede. • não requerem tabelas de roteamento. Esses produtos de software estão disponíveis para rede EtherNet/IP. Software para módulos EtherNet/IP Software Objetivo Necessário Software de Este software é necessário para configurar o Positivo programação projeto do controlador e definir a comunicação RSLogix 5000 EtherNet/IP. Utilitário Este utilitário vem com o software RSLogix 5000. É Negativo BOOTP/DHCP possível usar este utilitário para atribuir endereços IP a dispositivos em uma rede EtherNet/IP. Software RSNetWorx Você pode usar este software para configurar os Negativo for EtherNet/IP dispositivos EtherNet/IP por endereços IP e/ou nomes de computadores principais. Software RSLinx É possível usar este software para configurar os Positivo dispositivos, estabelecer a comunicação entre dispositivos e fornecer diagnósticos. Produção e consumo de dados por uma rede EtherNet/IP O controlador suporta a capacidade de produzir (enviar) e consumir (receber) tags por uma rede EtherNet/IP. Tags produzidos e consumidos cada um necessita de conexões. O número total de tags que podem ser produzidos ou consumidos é limitado pelo número de conexões disponíveis. Publicação 1756-UM020E-PT-P – Janeiro 2010 39
  • 40. Capítulo 3 Comunicar-se nas Redes Conexão em rede EtherNet/IP Você determina de forma indireta o número de conexões que o controlador de segurança usa ao configurar o controlador para comunicar-se com outros dispositivos no sistema. As conexões são alocações de recursos que fornecem comunicação mais confiável entre os dispositivos comparado às mensagens não conectadas (instruções de mensagem). Todas as conexões EtherNet/IP são não programáveis. Uma conexão não programável é disparada pelo intervalo do pacote requisitado (RPI) para controle de E/S ou para o programa (como uma instrução MSG). O envio de mensagem não programável permite enviar e receber dados quando necessário. Os módulos de comunicação EtherNet/IP suportam com 128 conexões do protocolo industrial comum (CIP) em uma rede EtherNet/IP. Exemplo de comunicação EtherNet/IP Neste exemplo: • os controladores podem produzir e consumir tags padrão e de segurança entre si. • os controladores podem iniciar instruções MSG que enviam/recebem dados padrão ou configuram dispositivos.(1) • o módulo de comunicação EtherNet/IP é utilizado como uma ponte, deixando o controlador de segurança produzir e consumir os dados padrão e de segurança. • o microcomputador pode carregar/descarregar projetos nos controladores. • o microcomputador pode configurar equipamentos na rede EtherNet/IP. (1) Os controladores GuardLogix não suportam as instruções MSG para os dados de segurança. 40 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 41. Comunicar-se nas Redes Capítulo 3 Exemplo de comunicação EtherNet/IP Controlador FlexLogix com módulo 1788-ENBT E/S distribuída Controlador 1768 Compact GuardLogix com módulo 1768-ENBT Módulo 1756-ENBT Módulo 1756-DNB para Controlador GuardLogix (como um módulo comunicação remota DeviceNet com módulo 1756-ENBT adaptador) com Controlador CompactLogix módulos de E/S 1756 com porta EtherNet/IP integrada para dispositivos padrão Módulo ou de segurança na 1791ES-IB8XOBV4 rede DeviceNet Módulo adaptador Chave 1794-AENT com módulos de E/S 1794 Módulo adaptador Inversor 1734-AENT com PowerFlex 700S CA módulos de E/S 1734 com software DriveLogix Estação de trabalho Conexões EtherNet/IP para E/S CIP Safety Os módulos de E/S CIP Safety nas redes de EtherNet são adicionados ao projeto sob o módulo de comunicação EtherNet/IP, conforme descrito em Capítulo 4, Adição, configuração, monitoração e substituição da E/S de segurança CIP. Ao adicionar um módulo de E/S CIP Safety, o software RSLogix 5000 cria automaticamente tags de dados de segurança do controlador para o respectivo módulo. Adição de módulos EtherNet/IP ao projeto Publicação 1756-UM020E-PT-P – Janeiro 2010 41
  • 42. Capítulo 3 Comunicar-se nas Redes Conexões padrão de EtherNet/IP Para usar um módulo padrão de EtherNet/IP com o controlador de segurança, adicione o módulo ao projeto do controlador de segurança e descarregue o projeto no controlador GuardLogix. 1. Para configurar o módulo, defina o endereço IP, a máscara de sub-rede e o conversor de protocolos. Parâmetros EtherNet/IP Parâmetro Descrição EtherNet/IP Endereço IP O endereço IP identifica exclusivamente o módulo e O endereço IP está no formato xxx.xxx.xxx.xxx. onde cada xxx é um número entre 0 e 255. Porém, há alguns valores que não podem ser usados na primeira oitava do endereço. • 001.xxx.xxx.xxx • 127.xxx.xxx.xxx • 223...255.xxx.xxx.xxx Máscara de O endereçamento de sub-rede é uma extensão do esquema de endereço sub-rede IP que permite a um site utilizar um ID de rede simples em várias redes físicas. O roteamento externo do site continua pela divisão do endereço IP em um ID de rede e um ID do computador principal pela classe. Dentro do site, a máscara de sub-rede é usada para dividir outra vez o endereço IP em parte de ID da rede personalizada e a parte de ID do computador principal. Por padrão, este campo está definido como 0.0.0.0. Se você mudar a máscara de sub-rede de um módulo já configurado, será necessário desligar e ligar a alimentação para a mudança ser executada. Conversor de Um conversor de protocolos conecta redes físicas individuais em um protocolos sistema de redes. Quando um nó precisa se comunicar com outro em outra rede, um conversor de protocolos transfere os dados entre as duas redes. Por padrão, este campo está definido como 0.0.0.0. 2. Depois de instalar fisicamente um módulo EtherNet/IP e definir o endereço IP, é necessário adicionar o módulo ao organizador do controlador no projeto do controlador GuardLogix. 3. Use o software RSLogix 5000 para descarregar o projeto. 42 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 43. Comunicar-se nas Redes Capítulo 3 Recursos adicionais Recursos Descrição Capítulo 4, Adição, configuração, Fornece informações sobre o uso de E/S CIP monitoração e substituição da E/S de Safety em um projeto de segurança. segurança CIP Capítulo 5, Criação de Aplicações de Fornece informações sobre como configurar tags Segurança de segurança produzidos e consumidos. EtherNet/IP Modules in Logix5000 Contém orientações e detalhes específicos sobre Control Systems User Manual, o intertravamento e a transferência de dados publicação ENET-UM001 entre os controladores na rede EtherNet/IP usando os módulos EtherNet/IP. EtherNet/IP Performance Application Explica como planejar uma rede EtherNet/IP e Solution, publicação ENET-AP001 melhorar todo o desempenho da rede. Logix5000 Controllers Produced and Contém mais informações sobre como produzir e Consumed Tags Programming Manual, consumir tags entre controladores. publicação 1756-PM011 Logix5000 Controllers Design Fornece orientações sobre como otimizar uma Considerations Reference Manual, aplicação de controle em uma rede EtherNet/IP. publicação 1756-RM094 Comunicação ControlNet Para comunicação ControlNet, escolha um módulo 1756-CNB ou 1756-CNBR para comunicação padrão ou um módulo 1756-CN2 para comunicação de segurança. Se sua aplicação Selecione • controla módulos de E/S padrão 1756-CNB • requer um módulo adaptador para E/S distribuída em links ControlNet • comunica-se com outros dispositivos ControlNet (mensagens) • compartilha dados padrão com outros controladores Logix5000 (produz/consome) • conecta-se com links ControlNet para rotear mensagens para dispositivos em outras redes • desempenha as mesmas funções que o 1756-CNB 1756-CNBR • também suporta mídia ControlNet redundante • desempenha as mesmas funções compatíveis com o módulo 1756-CN2 1756-CNB com melhor desempenho • suporta comunicação CIP Safety Publicação 1756-UM020E-PT-P – Janeiro 2010 43
  • 44. Capítulo 3 Comunicar-se nas Redes Esses produtos de software estão disponíveis para rede ControlNet. Software para módulos ControlNet Software Objetivo Necessário Software de Este software é necessário para configurar o Sim programação projeto GuardLogix e definir a comunicação RSLogix 5000 ControlNet. Software Este software é necessário para configurar a rede Sim RSNetWorx for ControlNet, definir o tempo de atualização da rede ControlNet (NUT) e programar a rede ControlNet. Software RSLinx É possível usar este software para configurar os Sim dispositivos, estabelecer a comunicação entre os dispositivos e oferecer diagnósticos. Os módulos de comunicação ControlNet: • suporta envio de mensagem, tags de segurança e padrão produzidos/consumidos e E/S distribuída. • suporta o uso de repetidores coaxiais e de fibra para isolação e aumento da distância. Produção e consumo de dados por uma rede ControlNet O controlador GuardLogix suporta a capacidade de produzir (enviar) e consumir (receber) tags por uma rede ControlNet. O número total de tags que podem ser produzidos ou consumidos é limitado pelo número de conexões disponíveis no controlador GuardLogix. Conexões na rede ControlNet O número de conexões que o controlador usa é determinado pela forma como você configura o controlador para comunicar-se com outros dispositivos no sistema. As conexões são alocações de recursos que fornecem comunicação mais confiáveis entre os dispositivos se comparados às mensagens não conectadas. 44 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 45. Comunicar-se nas Redes Capítulo 3 As conexões ControlNet podem ser programáveis ou não programáveis. Conexões ControlNet Tipo de conexão Descrição Programável Uma conexão programável é exclusiva para comunicação ControlNet. Uma conexão (exclusiva para a rede programável permite enviar e receber dados repetidamente em um intervalo predefinido ControlNet) que é o intervalo do pacote requisitado (RPI). Por exemplo, uma conexão com um módulo de E/S é uma conexão programável porque dados são recebidos repetidamente do módulo em um intervalo especificado. Outras conexões programáveis incluem conexões com: • dispositivos de comunicação • tags produzidos/consumidos Em uma rede ControlNet, é necessário usar o software RSNetWorx for ControlNet para habilitar as conexões programáveis e estabelecer um tempo de atualização de rede (NUT). A programação de uma conexão reserva largura de banda de rede para lidar especificamente com a conexão. Não programável Uma conexão não programável é uma transferência de mensagem entre os controladores que é disparada pelo intervalo do pacote requisitado (RPI) ou pelo programa (como uma instrução MSG). O envio de mensagem não programável permite enviar e receber dados quando necessário. As conexões não programáveis usam o restante da largura de banda da rede depois que as conexões programáveis são alocadas. As conexões de segurança produzidas/consumidas não são programáveis. Os módulos de comunicação 1756-CNB e 1756-CNBR são compatíveis com 64 conexões CIP em uma rede ControlNet. O módulo 1756-CN2 suporta 100 conexões CIP em uma rede ControlNet. No entanto, recomendamos que você configure apenas 97 conexões para cada módulo a fim de manter o desempenho ótimo. Exemplo de comunicação ControlNet Neste exemplo: • os controladores GuardLogix podem produzir e consumir tags padrão e de segurança entre si. • os controladores GuardLogix podem iniciar instruções MSG que enviam/recebem dados padrão ou configuram dispositivos.(1) • o módulo 1756-CN2 pode ser usado como uma ponte, permitindo que o controlador GuardLogix produza e consuma os dados padrão e de segurança de e para dispositivos de E/S. • o microcomputador pode carregar/descarregar projetos nos controladores. • o microcomputador pode configurar dispositivos na rede de ControlNet e configurar a própria rede. (1) Os controladores GuardLogix não suportam as instruções MSG para os dados de segurança. Publicação 1756-UM020E-PT-P – Janeiro 2010 45
  • 46. Capítulo 3 Comunicar-se nas Redes Exemplo de comunicação ControlNet Inversor Controlador Compact GuardLogix Controlador GuardLogix PowerFlex 700S com módulo 1768-CNB com módulo 1756-CN2 E/S distribuída CA com software DriveLogix Micro- computador/ estação de Módulo 1756-DNB trabalho Módulo 1756-CN2 para rede DeviceNet (como mód.adapt.) com E/S CIP Safety com módulos E/S 1756 ControlNet Controlador GuardLogix Módulo adaptador com módulo 1794-ACN15 com 1756-DNB Terminal PanelView módulos de E/S 1794 Módulo adapt.1734-ACNR para rede DeviceNet com módulos E/S 1734 Controlador PLC-5/40C com E/S CIP Safety Conexões ControlNet para E/S distribuídas Para comunicar com os módulos de E/S distribuídas pela rede ControlNet, acrescente uma ponte ControlNet, um módulo adaptador ControlNet e módulos de E/S à pasta I/O Configuration do controlador. Recursos adicionais Recursos Descrição ControlNet Modules in Logix5000 Contém informações sobre como: Control Systems User Manual, publicação CNET-UM001 • configurar um módulo de comunicação ControlNet. • controlar a E/S em uma rede ControlNet. • enviar uma mensagem em uma rede ControlNet. • produzir/consumir um tag em uma rede ControlNet. • calcular as conexões do controlador em uma rede ControlNet. Logix5000 Controllers Design Fornece orientação sobre como otimizar uma Considerations Reference Manual, aplicação de controle em uma rede ControlNet. publicação 1756-RM094 46 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 47. Comunicar-se nas Redes Capítulo 3 Comunicação DeviceNet Para se comunicar e trocar dados com os módulos de E/S CIP Safety, em redes DeviceNet, é necessário um módulo 1756-DNB no rack local. Para obter informações sobre como instalar o módulo 1756-DNB, consulte ControlLogix DeviceNet Scanner Module Installation Instructions, publicação 1756-IN566. O módulo 1756-DNB é compatível com comunicação com dispositivos DeviceNet Safety e DeviceNet padrão. Você pode usar os dois tipos. Conexões DeviceNet Safety Para acessar os dispositivos CIP Safety nas redes DeviceNet, adicione um 1756-DNB à árvore I/O Configuration do projeto do controlador GuardLogix. Os módulos de E/S CIP Safety em redes DeviceNet são adicionados ao projeto no módulo 1756-DNB, conforme descrito no Capítulo 4, Adição, configuração, monitoração e substituição da E/S de segurança CIP’. Ao adicionar um módulo de E/S CIP Safety, o software RSLogix 5000 cria automaticamente tags de dados de segurança do controlador para o respectivo módulo. Módulo DeviceNet no controlador na árvore I/O Configuration Publicação 1756-UM020E-PT-P – Janeiro 2010 47
  • 48. Capítulo 3 Comunicar-se nas Redes Conexões DeviceNet Padrão Se você usar a DeviceNet I/O padrão com seu controlador GuardLogix, precisará alocar duas conexões para cada módulo 1756-DNB. Uma é para o status e a configuração do módulo. A outra é para uma conexão otimizada para rack de dados DeviceNet I/O. Para usar o módulo 1756-DNB a fim de acessar dados padrões na rede DeviceNet, você deve usar o software RSNetWorx for DeviceNet para: • criar um arquivo de configuração para a rede. • configurar cada dispositivo padrão na rede. • configurar o 1756-DNB. • adicionar os dispositivos de E/S padrão à lista de varredura do 1756-DNB. Ao adicionar o módulo 1756-DNB à I/O Configuration do controlador, o software RSLogix 5000 cria automaticamente um conjunto de tags padrão para dados de entrada, saída e status da rede. Recursos adicionais Recursos Descrição Capítulo 4, Adição, configuração, Fornece mais informações sobre o monitoração e substituição da E/S de DeviceNet Safety I/O e o endereçamento de segurança CIP dados de E/S de segurança. DeviceNet Modules in Logix5000 Control Contém informações detalhadas sobre a Systems User Manual, publicação configuração e o uso do 1756-DNB em um DNET-UM004 sistema de controle Logix5000. Comunicação em série Para operar o controlador GuardLogix em uma rede serial, é necessário: • uma estação de trabalho com uma porta serial; • o software RSLinx para configurar o driver de comunicação serial; • o software RSLogix 5000 para configurar a porta serial do controlador. Para o controlador comunicar-se com uma estação de trabalho ou outro dispositivo pela rede serial, é necessário: 1. Configurar o driver de comunicação serial da estação de trabalho. 2. Configurar a porta serial do controlador. 48 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 49. Comunicar-se nas Redes Capítulo 3 Modos de comunicação serial Use este modo: Para Ponto a ponto DF1 Comunicação entre o controlador e outro dispositivo compatível com o protocolo DF1. Este é o modo padrão do sistemaEste modo é usado normalmente para programar o controlador pela porta serial. DF1 mestre Controle de polling e transmissão de mensagens entre os nós mestres e escravos. A rede mestra/escrava inclui um controlador configurado como o nó mestre e até 254 nós escravos. Relacione os nós escravos usando modems ou linhas de comando. Uma rede mestre/escravo pode ter números de nós de 0 a 254. Cada um deve ter um endereço exclusivo. Da mesma forma, pelo menos dois nós precisam existir para definir o link como uma rede (1 estação mestra e uma escrava são dois nós). DF1 escravo Um controlador que opere como uma estação escrava em uma rede de comunicação serial mestra/escrava. Quando houver várias estações mestras na rede, faça o link das estações escravas usando modems ou linhas de comando na mestra. Com uma única estação escrava, não é necessário um modem para conectar a estação escreva à mestra. É possível configurar os parâmetros de controle como sem reconhecimento. Você pode conectar de 2 a 255 nós em um único link. No modo escravo DF1, um controlador utiliza o protocolo de transmissão half-duplex DF1. Um nó é designado como o mestre e controla quem tem acesso ao link. Todos os outros nós são estações escravas e precisam de permissão da mestra antes da transmissão. DH-485 Comunicação com outros dispositivos DH-485 múltiplos mestres, rede de passagem de token permitindo a programação e a transmissão de mensagens peer-to-peer. Publicação 1756-UM020E-PT-P – Janeiro 2010 49
  • 50. Capítulo 3 Comunicar-se nas Redes Observações: 50 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 51. Capítulo 4 Adição, configuração, monitoração e substituição da E/S de segurança CIP Introdução Tópico Página Adição dos módulos de E/S CIP Safety 51 Configurar módulos de E/S CIP Safety por meio do software RSLogix 5000 52 Definição dos parâmetros do número da rede de segurança (SNN) 53 Definição do limite de tempo de reação da conexão 54 Compreensão da assinatura de configuração 58 Reset a Propriedade do Módulo de E/S de Segurança 59 Endereçar dados à E/S de Segurança 59 Monitorar o Status do Módulo Safety I/O 60 Substituição de um módulo de E/S CIP Safety 61 Para mais informações sobre instalação, configuração e operação dos módulos de E/S CIP Safety, consulte essas publicações: • Guard I/O DeviceNet Safety Modules User Manual, publicação 1791DS-UM001. • Guard I/O EtherNet/IP Safety Modules User Manual, publicação 1791ES-UM001. • POINT Guard I/O Safety Modules Installation and User Manual, publicação 1734-UM013. • Ajuda on-line do software RSLogix 5000. Adição dos módulos de E/S Ao adicionar um módulo ao sistema, é necessário definir uma configuração específica para o módulo, incluindo: CIP Safety • Endereço do nó para redes DeviceNet Não é possível ajustar o endereço do nó de um módulo de E/S CIP Safety em redes DeviceNet por meio do software RSLogix 5000. Os endereços do nó do modulo são ajustados por meio das seccionadoras nos módulos. • Endereços de IP para redes EtherNet/IP Para configurar o endereço IP, é possível ajustar os botões no módulo, usar o software DHCP, disponível na Rockwell Automation ou recuperar o endereço padrão da memória não volátil. 51Publicação 1756-UM020E-PT-P – Janeiro 2010 51
  • 52. Capítulo 4 Adição, configuração, monitoração e substituição da E/S de segurança CIP • Número da rede de segurança (SNN) Consulte a página 53 para obter informações sobre a configuração do SNN. • Assinatura de configuração Consulte a página 58 para obter informações sobre quando a assinatura de configuração é definida automaticamente e quando é necessário defini-la. • Limite de tempo de reação Consulte a página 54 para informações sobre configuração do limite do tempo de reação. • Parâmetros Safety Input, Output e Test. É possível configurar os módulos de E/S CIP Safety pelo controlador GuardLogix usando o software RSLogix 5000. DICA Os módulos de E/S de segurança são compatíveis com os dados padrão e de segurança. A configuração do módulo define quais dados estão disponíveis. Configurar módulos de E/S Adicionar o módulo de E/S CIP Safety ao módulo de comunicação na pasta de I/O Configuration do projeto RSLogix 5000. Use um módulo CIP Safety por meio do 1756-DNB para módulos DeviceNet ou um módulo 1756-ENBT ou software RSLogix 5000 1756-EN2T para módulos de EtherNet/IP. DICA Não é possível adicionar ou remover um módulo de E/S CIP Safety enquanto estiver on-line. 1. Clique com o botão direito do mouse na rede apropriada e selecione New Module. 2. Expanda a categoria Safety e selecione um módulo de E/S CIP Safety. 52 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 53. Adição, configuração, monitoração e substituição da E/S de segurança CIP Capítulo 4 3. Especifique as propriedades do módulo. a. Modifique os ajustes dos parâmetros do Module Definition, se necessário, clicando em Change. b. Digite o nome do novo módulo. c. Insira o endereço do nó ou o endereço IP dos módulos na rede de conexão. Somente números de nó não utilizados estão inclusos no menu. d. Modifique o número da rede de segurança (SNN), se necessário, clicando no botão . Consulte a página 53 para obter detalhes. e. Defina os parâmetros de configuração do módulo nas guias Input Configuration, Test Output e Output Configuration. Consulte a ajuda on-line do RSLogix 5000 para obter mais informações sobre a configuração do módulo de E/S CIP Safety. f. Defina Connection Reaction Time Limit na guia Safety. Consulte a página 54 para obter detalhes. Definição dos parâmetros A atribuição de um SNN baseado na hora é automática quando novos módulos Safety I/O são adicionados. As adições subsequentes do do número da rede de módulo de segurança à mesma rede são atribuídas ao mesmo SNN segurança (SNN) definido no endereço mais inferior da rede CIP Safety. Na maioria das aplicações, o SNN automático baseado na hora é suficiente. Porém, há casos nos quais é necessária a manipulação de um SNN. Consulte Atribuição dos parâmetros do número da rede de segurança (SNN) na página 35. Publicação 1756-UM020E-PT-P – Janeiro 2010 53
  • 54. Capítulo 4 Adição, configuração, monitoração e substituição da E/S de segurança CIP Definição do limite de O limite de tempo de reação da conexão é o período máximo de pacotes de segurança na conexão associada. Se o período dos dados tempo de reação da usado pelo dispositivo em consumo exceder o limite de tempo de conexão reação da conexão, ocorrerá uma falha de conexão. Esse Limite é determinado pelas seguintes equações: Entrada do limite de tempo de reação da conexão = entrada RPI x [multiplicador de tempo-limite + multiplicador de atraso da rede] Saída do limite de tempo de reação da conexão = período da tarefa de segurança x [multiplicador de tempo-limite + multiplicador de atraso da rede – 1] O limite de tempo de reação da conexão é exibido na guia Safety da caixa de diálogo Module Properties. Limite do tempo de reação de conexão Especificar o intervalo do pacote requisitado (RPI) O RPI especifica o período no qual ocorrerão atualizações de dados em uma conexão. Por exemplo, um módulo de entrada produz dados no RPI atribuído. Para conexões de entrada de segurança, é possível definir o RPI na guia Safety da caixa de diálogo Module Properties. O RPI é inserido em aumentos de 1 ms, com um intervalo de 1a 100 ms. O padrão é 10 ms. O limite de tempo de reação da conexão é ajustado assim que o RPI é alterado por meio do RSLogix 5000. Intervalo do pacote requisitado Para conexões de saída de segurança, o RPI é fixado no período da tarefa de segurança. Se o limite de reação do tempo de conexão correspondente não for satisfatório, você pode ajustar o período da tarefa de segurança na caixa de diálogo Safety Task Properties. 54 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 55. Adição, configuração, monitoração e substituição da E/S de segurança CIP Capítulo 4 Consulte Especificação do Período da Tarefa de Segurança na página 68 para mais informações sobre o período de tarefa de segurança. Para aplicações normais, o RPI padrão é normalmente suficiente. Para requisitos mais complexos, use o botão Advanced para modificar os parâmetros do campo Connection Reaction Time Limit, conforme descrito na página 56. Visualização do atraso máximo observado na rede Quando o controlador GuardLogix recebe um pacote de segurança, o software registra o atraso de rede máximo observado no transporte. Para entradas de segurança, o atraso máximo de rede observado mostra o atraso completo do módulo de entrada ao controlador e reconhece o módulo de entrada. Para saídas de segurança, ele mostra o atraso completo do controlador para o módulo de saída e o reconhecimento do controlador. O atraso máximo de rede observado é exibido na guia Safety da caixa de diálogo Module Properties. Quando estiver on-line, você pode reinicializar o atraso de rede máximo observado clicando em Reset Max. Atraso máximo de rede observado IMPORTANTE O tempo de atraso máximo de rede real do produtor ao consumidor é menor que o valor exibido no campo Maximum Network Delay na guia Safety. Em geral, o atraso máximo da mensagem real é de aproximadamente metade do valor exibido. Publicação 1756-UM020E-PT-P – Janeiro 2010 55
  • 56. Capítulo 4 Adição, configuração, monitoração e substituição da E/S de segurança CIP Definição dos parâmetros de limite de tempo de reação da conexão avançada Multiplicador de tempo-limite O campo Timeout Multiplier determina o número de RPIs para aguardar um pacote antes de declarar o tempo-limite de conexão. Isto é traduzido no número de mensagens perdidas antes da confirmação de um erro de conexão. Por exemplo, o multiplicador de tempo-limite 1 indica que as mensagens precisam ser recebidas durante cada intervalo RPI. O Multiplicador de Tempo-limite 2 indica que uma mensagem pode ser perdida contanto que, pelo menos, uma seja recebida em duas vezes no RPI (2 x RPI). Multiplicador de Atraso de Rede O campo Network Delay Multiplier define o tempo de transporte da mensagem imposto pelo protocolo CIP Safety. Esse multiplicador especifica o atraso do desarme completo do produtor ao consumidor e o conhecimento de volta ao produtor. É possível utilizá-lo para reduzir ou aumentar o valor exibido no campo Connection Reaction Time Limit quando o tempo de transporte da mensagem imposto é muito inferior ou superior ao RPI. Por exemplo, ajustar o campo Network Delay Multiplier pode ser útil quando o RPI de uma conexão de saída é igual ao Período da Tarefa de Segurança estendido. Quando os RPIs de entrada ou de saída forem relativamente lentos ou rápidos se comparados ao tempo de atraso da mensagem imposto, o multiplicador de atraso de rede pode ser aproximado por meio de um dos dois métodos. 56 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 57. Adição, configuração, monitoração e substituição da E/S de segurança CIP Capítulo 4 Método 1: Usar a relação entre o RPI de entrada e o Período da Tarefa de Segurança. Utilize este método em todas as seguintes condições: • se o caminho ou atraso for quase igual ao caminho ou atraso de saída. • o RPI de entrada for configurado de forma que o tempo de transporte da mensagem de entrada real seja inferior ao RPI de entrada. • o período da tarefa de segurança for lento em relação ao RPI de entrada. Nessas condições, o Multiplicador de Atraso da Rede de Saída pode ser estimado da seguinte forma: Multiplicador de atraso da rede de entrada x [entrada rpi ÷ período da tarefa de segurança] Cálculo aproximado do multiplicador de atraso da rede EXEMPLO de saída Se: Entrada RPI = 10 ms Multiplicador de atraso da rede de entrada = 200% Período da tarefa de segurança = 20 ms Portanto, o multiplicador de atraso da rede de saída será igual: 200% x [10 ÷ 20] = 100% Método 2: Usar o Atraso Máximo Observado na Rede. Se o sistema for executado por muito tempo em condições problemáticas de carregamento, o campo Network Delay Multiplier poderá ser definido de acordo com Atraso Máximo Observado na Rede. Este método pode ser usado em uma conexão de entrada ou saída. Após o sistema ser executado por muito tempo em condições adversas de carregamento, registre o Atraso Máximo Observado na Rede. O campo Network Delay Multiplier pode apresentar um valor aproximado de acordo com a seguinte equação: [Atraso máximo observado na rede + Margin_Factor] ÷ RPI EXEMPLO Cálculo do campo Network Delay Multiplier de acordo com o atraso máximo observado na rede Se: RPI = 50 ms Atraso máximo observado na rede = 20 ms Margin_Factor = 10 Portanto, multiplicador de atraso da rede será igual a: [20 + 10] ÷ 50 = 60% Publicação 1756-UM020E-PT-P – Janeiro 2010 57
  • 58. Capítulo 4 Adição, configuração, monitoração e substituição da E/S de segurança CIP Recursos adicionais Recursos Descrição GuardLogix Controllers Systems Safety Reference Manual, publicação 1756-RM093 Fornece informações sobre o cálculo de Guard I/O DeviceNet Safety Modules User tempos de reação. Manual, publicação 1791DS-UM001 Guard I/O EtherNet/IP Safety Modules User Manual, publicação 1791ES-UM001 Compreensão da assinatura Cada dispositivo de segurança tem uma assinatura de configuração única, que define a configuração do módulo. A assinatura de de configuração configuração é composta de um número de ID, data e hora e é utilizada para verificar a configuração do módulo. Configuração por meio do software RSLogix 5000 Quando o módulo de E/S é configurado por meio do software RSLogix 5000, a assinatura de configuração é gerada automaticamente. É possível visualizá-la e copiá-la na guia Safety da caixa de diálogo Module Properties. Controle de leitura de configuração diferente (conexão de modo de escuta) Quando a configuração do módulo de E/S é controlada por um controlador diferente, é necessário copiar a assinatura de configuração do módulo de seu projeto de leitura de controle e colá-la na guia Safety da caixa de diálogo Module Properties. DICA Se o módulo é configurado para entradas apenas, é possível copiar e colar a assinatura de configuração. Se o módulo tiver saídas de segurança, elas são controladas pelo controlador que possui a configuração e a caixa de texto da assinatura de configuração não está disponível. 58 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 59. Adição, configuração, monitoração e substituição da E/S de segurança CIP Capítulo 4 Reset a Propriedade do Quando o software RSLogix 5000 está on-line, a guia Safety da caixa de diálogo Module Properties exibe a propriedade da configuração Módulo de E/S de atual. Quando a configuração pertence ao projeto aberto, Local é Segurança exibido. Quando a configuração pertence a um segundo dispositivo, Remote é exibido, com o número da rede de segurança (SNN) e o endereço de nó ou o número de slot do controlador da configuração. A mensagem Communication error é exibida quando a leitura do módulo falha. Quando estiver on-line, você pode reinicializar o módulo na configuração padrão clicando no botão Reset Ownership. DICA Não é possível reinicializar a propriedade quando houver edições pendentes nas propriedades do módulo, quando houver uma assinatura de tarefa de segurança ou quando estiver com bloqueio de segurança. Endereçar dados à E/S de Quando você adiciona um módulo à pasta I/O configuration, o software RSLogix 5000 cria automaticamente tags do controlador para Segurança o módulo. As informações de E/S são apresentadas como um conjunto de tags. Cada tag utiliza uma estrutura de dados, de acordo com o tipo e as funções do módulo de E/S. O nome de um tag é baseado no nome do módulo no sistema. Um endereço de dispositivo de E/S CIP Safety segue o seguinte formato: Modulename:Type.Member Formato de endereço do módulo de E/S CIP Safety Em que É Modulename O nome do módulo de E/S CIP Safety Tipo Tipo de dados Entrada: I Saída:O Membro Dados específicos do módulo de E/S. Módulo Modulename:I.RunMode somente de Modulename:I.ConnectionFaulted Entrada: Modulename:I.Input Members Módulo Modulename:I.RunMode somente de Modulename:I.ConnectionFaulted Saída: Modulename:I.Output Members Combinação de Modulename:I.RunMode E/S: Modulename:I.ConnectionFaulted Modulename:I.Input Members Modulename:O.Output Members Publicação 1756-UM020E-PT-P – Janeiro 2010 59
  • 60. Capítulo 4 Adição, configuração, monitoração e substituição da E/S de segurança CIP Recursos adicionais Recursos Descrição Capítulo 7, Monitorar o Status e Controlar Contém informações sobre como monitorar Falhas dados de tags de segurança. Logix5000 Controllers I/O and Tag Data Fornece informações sobre o Programming Manual, publicação endereçamento de módulos de E/S padrão. 1756-PM004 Monitorar o Status do É possível monitorar o status do módulo de E/S de segurança por mensagem explícita ou por indicadores de status nos módulos de E/S. Módulo Safety I/O O Guard I/O DeviceNet Safety Modules User Manual, publicação 1791DS-UM001 e Guard I/O EtherNet/IP Modules User Manual, publicação 1791ES-UM001, oferecem informações sobre as mensagens explícitas e a localização de falhas do módulo de E/S. Operação do indicador do status Indicador Status Descrição Módulos DeviceNet Módulos EtherNet/IP Desligado Sem energia. Verde, Ativado Em operação normal. Verde, Piscando Dispositivo inativo. Vermelho, Piscando Existência de uma falha recuperável. Existe uma falha recuperável ou a atualização Status do de um firmware está em andamento. Módulo (MS) Vermelho, Ativado Existência de uma falha irrecuperável. Vermelho/Verde, Testes automáticos em andamento. Os auto-testes estão em andamento ou o Piscando módulo não está configurado corretamente. Consulte o indicador de status de rede para mais informações. Desligado Dispositivo não on-line ou sem energia. Verde, Ativado Dispositivo on-line; conexões estabelecidas. Verde, Piscando Dispositivo on-line; sem conexões estabelecidas. Status da Rede Vermelho, Piscando Tempo-limite de comunicação. Tempo-limite de comunicação ou atualização (NS) de firmware em andamento. Vermelho, Ativado Falha na comunicação. O dispositivo detectou um erro que impediu a comunicação da rede. Vermelho/Verde, O dispositivo está em estado Comunicação Auto-teste em andamento. Piscando com falha ou o número da rede de segurança (SNN) está sendo ajustado. Desligado Entrada de segurança OFF. Amarelo, Ativado Entrada de segurança ON. Pontos de entrada (INx) Vermelho, Ativado Erro no circuito de entrada. Vermelho, Piscando Quando a operação de canal duplo estiver selecionada, ocorrerá um erro no circuito de entrada do parceiro. 60 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 61. Adição, configuração, monitoração e substituição da E/S de segurança CIP Capítulo 4 Operação do indicador do status Indicador Status Descrição Módulos DeviceNet Módulos EtherNet/IP Desligado Entrada de segurança OFF. Amarelo, Ativado Entrada de segurança ON. Pontos de Saída (Ox) Vermelho, Ativado Erro no circuito de saída. Vermelho, Piscando Quando a operação de canal duplo estiver selecionada, ocorrerá um erro no circuito de saída do parceiro. LOCK Amarelo, Ativado Configuração do dispositivo protegida. O software RSLogix 5000 não é compatível Amarelo, Piscando Configuração do dispositivo válida, mas com esta função para módulos EtherNet/IP. dispositivo desprotegido. Amarelo, Desativado Inválido, sem dados de configuração ou o dispositivo foi configurado pelo RSLogix 5000. IN PWR Verde, Desativado Sem alimentação de entrada. Verde, Ativado A tensão de alimentação de entrada está dentro da especificação. Amarelo, Ativado A tensão de alimentação de entrada está fora da especificação. OUT PWR Verde, Desativado Sem potência de saída. Verde, Ativado A tensão da potência de saída está dentro da especificação. Amarelo, Ativado A tensão da potência de saída está fora da especificação. Pontos de saída Desligado N/D A saída está desenergizada. de teste (Tx) Amarelo, Ativado A saída está energizada. Vermelho, Energizado Erro no circuito de saída. Substituição de um módulo Para substituir um módulo de E/S CIP Safety, é preciso preparar o novo módulo para instalação e determinar se é preciso usar a função de E/S CIP Safety Configure Always. Preparar o Módulo de E/S 1. Defina o nó ou o endereço IP do módulo de substituição. 2. Assegure-se de que o módulo de substituição seja do tipo correto e na condição padrão. Publicação 1756-UM020E-PT-P – Janeiro 2010 61
  • 62. Capítulo 4 Adição, configuração, monitoração e substituição da E/S de segurança CIP 3. Coloque o módulo na condição padrão novamente, se necessário, clicando em Reset Ownership na guia Safety da caixa de diálogo Module Properties. IMPORTANTE Se um módulo de E/S CIP Safety foi usado anteriormente, remova a configuração pré-existente antes de instalá-lo em uma rede de segurança. Se você estiver considerando uma parte do sistema CIP Safety para manter o comportamento SIL 3 durante a substituição e o teste funcional de um módulo, a função Configure Always não pode ser usada. Siga o procedimento de Substituição de módulo de E/S com a função Configure Only selecionada na página 63. Se o sistema de controle CIP Safety inteiro roteável não precisar manter o SIL 3/PLe durante a substituição e o teste de funcionamento de um módulo, a função Configure Always poderá ser usada. Siga o procedimento de Substituição da E/S com a opção Configure Always habilitada na página 65. 62 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 63. Adição, configuração, monitoração e substituição da E/S de segurança CIP Capítulo 4 DICA A opção Configure Always está localizada na guia Safety da caixa de diálogo Controller Properties. A configuração padrão é Configure Only When No Safety (Task) Signature Exists. Substituição de módulo de E/S com a função Configure Only selecionada ATENÇÃO Se as outras partes dos sistemas de controle CIP Safety precisarem manter o comportamento SIL 3/PLe durante a substituição e o teste de funcionamento de um módulo, certifique-se de que a seleção Configure Only é a usada. Se o projeto tem uma assinatura de tarefa de segurança e Configure Only When no Safety (Task) Signature Exists estiver selecionado, siga o procedimento abaixo para substituir um módulo. 1. Remoção do módulo de E/S antigo e instalação de um novo módulo. 2. Ligue o sistema caso tenha sido desligado durante a substituição. O controlador identificará o módulo de substituição e indicará um erro padrão. 3. Entre em comunicação com o controlador usando o software RSLogix 5000 para ajustar o número da rede de segurança (SNN). 4. Clique na guia General da caixa de diálogo Module Properties do módulo de substituído. Publicação 1756-UM020E-PT-P – Janeiro 2010 63
  • 64. Capítulo 4 Adição, configuração, monitoração e substituição da E/S de segurança CIP 5. Clique em à direita do número da rede de segurança para abrir a caixa de diálogo Safety Network Number. 6. Clique em Set. A caixa de diálogo de confirmação Set Safety Network Number in Module é exibida. 7. Verifique se o indicador de Network Status (NS) indicator está alternando em verde/vermelho no módulo correto antes de clicar Sim no Set Safety Network Number na caixa de diálogo Module para definir o SNN e aceitar o módulo de substituição. 8. Siga os procedimentos descritos pela empresa para testar a funcionalidade do módulo e sistema de E/S substituído e autorizar o sistema para uso. 64 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 65. Adição, configuração, monitoração e substituição da E/S de segurança CIP Capítulo 4 Substituição da E/S com a opção Configure Always habilitada ATENÇÃO Habilite a função Configure Always somente se o sistema de controle CIP Safety inteiro não precisar manter o comportamento SIL 3/PLe durante a substituição e o teste funcional de um módulo. Não coloque nenhum módulo que estiver na condição padrão em nenhuma rede CIP Safety quando a função Configure Always estiver habilitada, exceto ao seguir o procedimento de substituição do módulo. Quando a função Configure Always estiver habilitada no software RSLogix 5000, o controlador verificará automaticamente e aceitará a substituição de um módulo que atenda a todas as especificações a seguir: • O controlador tem dados de configuração de um módulo compatível no respectivo endereço de rede. • O módulo está na condição out-of-box. Quando existir uma assinatura tarefa de segurança e a função Configure Always estiver habilitada, siga o procedimento abaixo para substituir um módulo de E/S. 1. Remoção do módulo de E/S antigo e instalação de um novo módulo. O controlador reconhece, aceita e configura o módulo de substituição. 2. Siga os procedimentos descritos pela empresa para testar a funcionalidade do módulo e sistema de E/S substituído e autorizar o sistema para uso. Publicação 1756-UM020E-PT-P – Janeiro 2010 65
  • 66. Capítulo 4 Adição, configuração, monitoração e substituição da E/S de segurança CIP Observações: 66 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 67. Capítulo 5 Criação de Aplicações de Segurança Introdução Tópico Página Tarefa de Segurança 68 Programas de Segurança 70 Rotinas de Segurança 70 Tags de Segurança 71 Tags de segurança produzidos/consumidos 76 Mapeamento de tags de segurança 81 Proteção em aplicações de segurança 83 Restrições do software 87 Este capítulo explica os componentes que formam um projeto de segurança e oferece informações sobre o uso de recursos que ajudam a proteger a integridade da aplicação de segurança, como assinatura de tarefa de segurança e o bloqueio de segurança. Para obter orientações e requisitos sobre o desenvolvimento e comissionamento de aplicações de segurança SIL 3 e PLe, consulte GuardLogix Controller Systems Safety Reference Manual, publicação 1756-RM093. Esse manual abrange: • a criação de uma especificação de projeto detalhada. • a escrita, a documentação e o teste da aplicação. • a criação da assinatura de tarefa de segurança para identificar e proteger o projeto. • a confirmação do projeto por meio da impressão ou exibição do projeto carregado e da comparação manual das configurações, dados de segurança e lógica do programa de segurança. • a verificação do projeto por meio de casos de teste, simulações, testes de verificação funcional e uma revisão de segurança independente, se necessária. • o bloqueio da aplicação de segurança. 67Publicação 1756-UM020E-PT-P – Janeiro 2010 67
  • 68. Capítulo 5 Criação de Aplicações de Segurança Tarefa de Segurança Quando você cria um novo projeto para o controlador de segurança, o software RSLogix 5000 cria automaticamente uma tarefa de segurança com um programa de segurança e uma rotina principal (segurança). Na tarefa de segurança, você pode usar vários programas de segurança, compostos por várias rotinas de segurança. O controlador GuardLogix suporta uma tarefa de segurança. A tarefa de segurança não pode ser removida. Não é possível agendar programas padrão ou executar rotinas padrão na tarefa de segurança. Especificação do Período da Tarefa de Segurança A tarefa de segurança é uma tarefa periódica. Você seleciona a prioridade da tarefa e o tempo de watchdog na caixa de diálogo Task Properties – Safety Task. Abra a caixa clicando com o botão direito do mouse em Safety Task e escolhendo Properties. Configuração do período da tarefa de segurança 68 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 69. Criação de Aplicações de Segurança Capítulo 5 A tarefa de segurança deve ter uma prioridade alta. O período (em ms) e o watchdog (em ms) da tarefa de segurança precisam ser especificados. O período é o período no qual a tarefa de segurança é executada. O watchdog é o tempo máximo permitido do início da execução da tarefa de segurança até o término. O período máximo pode ser de 100 ms e não pode ser modificado on-line. Certifique-se de que a tarefa de segurança tenha tempo suficiente para a execução da lógica antes de ser disparada novamente. Se ocorrer um tempo-limite do watchdog da tarefa de segurança, será gerada uma falha de segurança irrecuperável no controlador de segurança. O período da tarefa de segurança afeta diretamente o tempo de reação do sistema. O GuardLogix Controller Systems Safety Reference Manual, publicação 1756-RM093, fornece informações detalhadas sobre o cálculo do tempo de reação do sistema. Execução da Tarefa de Segurança A tarefa de segurança é executada da mesma forma que uma tarefa periódica padrão, com as seguintes exceções: • A tarefa de segurança não começa a execução até que os controladores primário e o parceiro de segurança estabeleçam uma parceria de controle. (As tarefas padrão serão executadas assim que o controlador passar para o modo de operação). • Todos os tags de entrada de segurança (entradas, consumidos e mapeados) são atualizados e congelados no início da execução da tarefa de segurança. Consulte a página 81 para obter informações sobre o mapeamento de tags de segurança. • Os valores do tag de saída de segurança (saída e produzida) são atualizados na conclusão da execução da tarefa de segurança. Publicação 1756-UM020E-PT-P – Janeiro 2010 69
  • 70. Capítulo 5 Criação de Aplicações de Segurança Programas de Segurança Os programas de segurança apresentam todos os atributos de programas padrão, porém eles só podem ser programados na tarefa de segurança e podem conter somente componentes de segurança. Os programas podem conter apenas rotinas de segurança, uma delas deve ser designada como a rotina principal e a outra pode ser designada como a rotina de falha. Eles não podem conter rotinas padrão ou tags de segurança. Rotinas de Segurança As rotinas de segurança apresentam todos os atributos de rotinas padrão, mas podem existir em apenas um programa de segurança. Neste momento, somente o diagrama de lógica ladder é suportado para rotinas de segurança. DICA O software RSLogix 5000 utiliza uma função de marca d’água para diferenciar visualmente uma rotina de segurança de uma rotina padrão. 70 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 71. Criação de Aplicações de Segurança Capítulo 5 Tags de Segurança Um tag é uma área da memória do controlador onde os dados são armazenados. Os tags são o mecanismo básico de alocação de memória, a referência de dados da lógica e o monitoramento de dados. Os tags de segurança apresentam todos os atributos de tags padrão com a adição de mecanismos certificados para oferecer a integridade de dados SIL 3. Quando um tag é criado, você atribui as propriedades a seguir: • nome • descrição (opcional) • tipo de tag • tipo de dados • escopo • classe • estilo • acesso externo Você também pode especificar se o valor do tag deve ser uma constante. Para criar um tag de segurança, abra a caixa de diálogo New Tag clicando com o botão direito em Controller Tags ou Controller Tags e New Tag. Publicação 1756-UM020E-PT-P – Janeiro 2010 71
  • 72. Capítulo 5 Criação de Aplicações de Segurança Tipos de tag Há quatro tipos de tags: de base, sinônimo, produzido e consumido. Tipos de tag Descrição Base Estes tags armazenam valores para uso pela lógica dentro do projeto. Alias Um tag relacionado a outro. Um tag sinônimo pode se relacionar a outro semelhante ou a um tag de base. Da mesma forma, pode se referir a um componente de outro tag relacionando-se a um membro de uma estrutura, a um elemento de vetor ou a um bit em um tag ou membro. IMPORTANTE: o sinônimo entre tags padrão e de segurança é proibido em aplicações de segurança. Produzido Um tag disponibilizado pelo controlador para uso por outros controladores. No máximo, 15 controladores podem consumir (receber) simultaneamente os dados. Um tag produzido envia dados a um ou mais tags em consumo sem usar a lógica. Os dados do tag produzido são enviados no RPI do tag em consumo. Consumido Um tag que recebe os dados de um tag produzido. O tipo de dados do tag consumido precisa corresponder ao tipo de dados do tag produzido. O Intervalo do Pacote Requisitado (RPI) do tag consumido determina o período de atualização dos dados. 72 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 73. Criação de Aplicações de Segurança Capítulo 5 Tipo de Dados O tipo de dados define o tipo dos dados que a tag armazena, como um bit ou um inteiro. Os tipos de dados podem ser combinados para formar estruturas. Uma estrutura oferece um tipo de dado único que atende a uma necessidade específica. Nessa estrutura, cada tipo de dados é denominado um membro. Como os tags, os membros têm um nome e um tipo de dados. Você pode criar suas próprias estruturas, como tipos de dados definidos pelo usuário. Os controladores Logix apresentam tipos de dados predefinidos para uso em instruções específicas. Somente esses tipos de dados são permitidos para os tags de segurança: Tipos de dados válidos para tags de segurança AUX_VALVE_CONTROL DIVERSE_INPUT MUTING_FOUR_SENSOR_BIDIR BOOL EIGHT_POS_MODE_SELECTOR MUTING_TWO_SENSOR_ASYM CAM_PROFILE EMERGENCY_STOP MUTING_TWO_SENSOR_SYM CAMSHAFT_MONITOR ENABLE_PENDANT MOTION_INSTRUCTION CB_CONTINUOUS_MODE EXT_ROUTINE_CONTROL PHASE CB_CRANKSHAFT_POS_MONITOR EXT_ROUTINE_PARAMETERS PHASE_INSTRUCTION CB_INCH_MODE FBD_BIT_FIELD_DISTRIBUTE REDUNDANT_INPUT CB_SINGLE_STROKE_MODE FBD_CONVERT REDUNDANT_OUTPUT CONFIGURABLE_ROUT FBD_COUNTER SAFETY_MAT CONNECTION_STATUS FBD_LOGICAL SERIAL_PORT_CONTROL CONTROL FBD_MASK_EQUAL SFC_ACTION COUNTER FBD_MASKED_MOVE SFC_STEP DCI_MONITOR FBD_TIMER SFC_STOP DCI_START FIVE_POS_MODE_SELECTOR SINT DCI_STOP INT STRING DCI_STOP_TEST LIGHT_CURTAIN THRS_ENHANCED DCI_STOP_TEST_LOCK MAIN_VALVE_CONTROL TIMER DCI_STOP_TEST_MUTE MANUAL_VALVE_CONTROL TWO_HAND_RUN_STATION DINT IMPORTANTE Esta restrição abrange tipos de dados definidos pelo usuário que contêm tipos de dados predefinidos. Publicação 1756-UM020E-PT-P – Janeiro 2010 73
  • 74. Capítulo 5 Criação de Aplicações de Segurança Escopo O escopo de um tag determina o local de acesso possível a dados do tag. Quando você cria um tag, define-o como um tag do controlador (dados globais) ou um tag de programa para uma segurança específica ou um programa padrão (dados locais). Os tags de segurança podem ser do controlador ou do programa de segurança. Tags com escopo no controlador Os tags de segurança do controlador são todos os programas que têm acesso aos dados de segurança. Os tags precisarão ter escopo no controlador se forem: • usados em mais de um programa no projeto. • usados para produzir ou consumir dados. • usados para se comunicar com um terminal PanelView/IHM. • usados em mapeamento de tag de segurança. Consulte Mapeamento de tags de segurança na página 81 para mais informações. É possível fazer a leitura de tags de segurança com escopo no controlador, porém eles não podem ser gravados por rotinas padrão. IMPORTANTE Os tags de segurança do controlador são lidos por qualquer rotina padrão. A taxa de atualização do tag de segurança está baseada no período de tarefa de segurança. Tags associados a dados de segurança produzidos ou consumidos e à E/S de segurança precisam ser tags de segurança com escopo no controlador. Para tags de segurança produzidos/consumidos, é necessário criar um tipo de dados definido pelo usuário com o primeiro membro da estrutura do tag reservada para o status da conexão. Esse membro é um tipo de dados predefinido denominado CONNECTION_STATUS. Recursos adicionais Recursos Descrição Conexões de Segurança na página 108 Fornece mais informações sobre o membro CONNECTION_STATUS Logix5000 Controllers I/O and Tag Data Fornece instruções para a criação de Programming Manual, publicação 1756-PM004 tipos de dados definidos pelo usuário Tags do programa Quando os tags são do programa, os dados são isolados de outros programas. A reutilização de nomes de tags do programa é permitida entre programas. 74 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 75. Criação de Aplicações de Segurança Capítulo 5 Os tags de segurança do programa de segurança podem ser lidos ou gravados somente por meio de uma rotina com escopo no mesmo programa de segurança. Classe Os tags podem ser classificados como padrão ou de segurança. Os tags classificados como tags de segurança devem ter um tipo de dados permitido para esses tags. Quando você cria tags do programa, a classe é automaticamente especificada, dependendo se o tag foi criado em um programa padrão ou de segurança. Quando criar tags do controlador, você deve selecionar a classe do tag manualmente. Valor constante Ao designar um tag como um valor constante, não é possível modificá-lo pela lógica no controlador ou por uma aplicação externa, como uma IHM. Os tags de valor de constante não podem ser forçados. O software RSLogix 5000 pode modificar os tags padrão constantes e os tags de segurança forneceram uma assinatura de tarefa de segurança que não está presente. Os tags de segurança não podem ser modificados se a assinatura da tarefa de segurança estiver presente. Acesso externo O acesso externo define o nível de acesso permitido para dispositivos externos, como uma IHM, para ver ou modificar os valores dos tags. O acesso pelo software RSLogix 5000 não é afetado por essa configuraçãoO valor padrão é ler/escrever. Configuração do acesso Descrição externo Nenhuma Os tags não são acessíveis a partir de fora do controlador. Somente leitura Os tags podem ser navegados ou lidos, mas não escritos de fora do controlador. Leitura/escrita Os tags padrão podem ser navegados, lidos ou escritos de fora do controlador. Para tags iguais, o tipo de acesso externo é igual ao tipo configurado para o tag alvo de base. Publicação 1756-UM020E-PT-P – Janeiro 2010 75
  • 76. Capítulo 5 Criação de Aplicações de Segurança Tags de segurança Para transferir dados de segurança entre controladores GuardLogix, você utiliza tags de segurança produzidos e consumidos Tags produzidos/consumidos produzidos e consumidos precisam de conexões. Conexões produzidas e consumidas Tag Descrição da conexão Produzido Um controlador GuardLogix pode produzir (enviar) tags de segurança a outros controladores GuardLogix 1756 ou 1768. O controlador produtor utiliza um única conexão para cada consumidor. Consumido Os controladores GuardLogix podem consumir (receber) tags de segurança de outros controladores GuardLogix 1756 ou 1768. Cada tag consumido utiliza uma conexão. Os tags de segurança produzidos e consumidos estão sujeitos às restrições a seguir: • Somente os tags do controlador podem ser compartilhados. • Os tags de segurança produzidos e consumidos estão limitados a 128 bytes. • Os pares de tags produzidos/consumidos precisam apresentar o mesmo tipo de dados definido pelo usuário. • O primeiro membro do tipo de dados definido pelo usuário precisa ser o tipo predefinido CONNECTION_STATUS. • O intervalo do pacote requisitado (RPI) do tag de segurança consumido deve corresponder ao período da tarefa de segurança do controlador GuardLogix produtor. Produzir um tag de segurança Siga este procedimento para produzir um tag de segurança. 1. Abra o projeto do controlador que contém o tag que você deseja produzir. 2. Crie um tipo de dados definido pelo usuário escolhendo a estrutura dos dados a serem produzidos. Certifique-se de que o primeiro membro dos dados é o tipo CONNECTION_STATUS. 76 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 77. Criação de Aplicações de Segurança Capítulo 5 3. Com o botão direito, clique em Controller Tags e escolha New Tag. 4. Defina o tipo como Produced, a classe como Safety e o tipo de dados como definido pelo usuário que foi criado na etapa 2. 5. Clique em Connection e insira o número de consumidores. 6. Clique em OK e, depois, OK novamente. Consumir dados de tags de segurança Siga estas etapas para consumir dados produzidos por outro controlador. 1. Abra o projeto do controlador que consumirá os dados. 2. Adicione o controlador produzindo os dados à pasta I/O Configuration. 3. Com o botão direito, clique no controlador do produtor e escolha Properties. Publicação 1756-UM020E-PT-P – Janeiro 2010 77
  • 78. Capítulo 5 Criação de Aplicações de Segurança 4. Verifique se o número da rede de segurança (SNN) exibido na caixa de diálogo Module Properties do projeto de segurança do consumidor corresponde ao SNN configurado no projeto do controlador produtor, conforme exibido na caixa de diálogo Controller Properties do controlador produtor. Projeto consumidor: Propriedades do módulo do produtor Projeto produtor: Propriedades do controlador do produtor DICA Um SNN pode ser copiado e colado por meio dos botões localizados na caixa diálogo Safety Network Number. 5. Crie um tipo de dado definido pelo usuário idêntico ao criado no projeto produtor. DICA Esse tipo pode ser copiado do projeto produtor e colado no projeto consumidor. 6. Com o botão direito, clique em Controller Tags e escolha New Tag. 78 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 79. Criação de Aplicações de Segurança Capítulo 5 7. Defina o tipo como Consumed, a classe como Consumed e o tipo de dados em definido pelo usuário que foi criado nessa etapa 5. 8. Clique em Connection para abrir a caixa de diálogo Consumed Tag Connection. 9. Selecione o controlador que produz os dados. 10. Digite o nome do tag produzido. 11. Clique na guia Safety. Publicação 1756-UM020E-PT-P – Janeiro 2010 79
  • 80. Capítulo 5 Criação de Aplicações de Segurança 12. Insira o intervalo do pacote requisitado (RPI) para a conexão em incrementos de 1 ms. O padrão é 20 ms. O RPI especifica o período no qual ocorrerão atualizações de dados em uma conexão. O RPI do tag de segurança consumido precisa ser compatível com o período da tarefa de segurança do projeto produtor de segurança. O campo Connection Reaction Time Limit é o período máximo dos pacotes de segurança na conexão associada. Para restrições simples de temporização, o limite de tempo de reação da conexão pode ser obtido por meio do ajuste do RPI. Max. Network Delay é o atraso máximo de transporte observado no momento de produção dos dados até o momento no qual são recebidos. Quando estiver on-line, você pode reinicializar o atraso máximo de rede clicando em Reset Max. 13. Se o limite do tempo Connection Reaction for aceitável, clique em OK; ou para especificações mais complexas, clique em Advanced para definir os parâmetros Advanced Connection Reaction Time Limit. O campo Timeout Multiplier determina o número de RPIs para aguardar um pacote antes de declarar o tempo-limite da conexão. O campo Network Delay Multiplier define o tempo de transporte da mensagem imposto pelo protocolo CIP Safety. Esse campo especifica o atraso do ciclo completo do produtor até o consumidor e de volta ao produtor. Você pode usar o campo Network Delay Multiplier para aumentar ou diminuir o valor do campo Connection Reaction Time Limit. 80 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 81. Criação de Aplicações de Segurança Capítulo 5 Recursos adicionais Recursos Descrição Páginas 54 a 57 Fornece mais informações sobre ajuste de RPI e uma explicação sobre como o atraso de rede máximo, o multiplicador de tempo-limite e os multiplicadores de atraso de rede afetam o tempo de reação de conexão Capítulo 7 Contém informações sobre o tipo de dados predefinido CONNECTION_STATUS Logix5000 Controllers Produced and Fornece informações detalhadas sobre como usar Consumed Tags Programming Manual, tags de segurança produzidos e consumidos publicação 1756-PM011 Mapeamento de tags de Os tags padrão com escopo controlado não podem ser acessados diretamente por uma rotina de segurança. Para permitir que os dados segurança do tag padrão sejam usados em rotinas de tarefa de segurança, os controladores GuardLogix oferecem um recurso de mapeamento de tag de segurança que permite que os valores padrão de tag padrão sejam copiados na memória da tarefa de segurança. Restrições O mapeamento do tag de segurança está sujeito a estas restrições: • o par de tags de segurança e padrão precisa ser do controlador. • os tipos de dados do par de tags de segurança e padrão devem corresponder. • não são permitidos tags alias. • o mapeamento precisa ocorrer no nível do tag inteiro. Por exemplo, myTimer.pre não será permitido se myTimer for um tag TIMER. • um par de mapeamento é um tag padrão mapeado em um tag de segurança. • não é possível mapear um tag padrão em um tag de segurança que foi designado como uma constante. • o mapeamento de tags não pode ser modificado quando: – o projeto está com bloqueio de segurança. – uma assinatura de tarefa de segurança existe. – a chave seletora está na posição RUN. – existir uma falha de segurança irrecuperável. – existir uma parceria inválida entre o controlador principal e o parceiro de segurança. Publicação 1756-UM020E-PT-P – Janeiro 2010 81
  • 82. Capítulo 5 Criação de Aplicações de Segurança ATENÇÃO Ao usar dados padrão em um rotina de segurança, você é responsável por fornecer um meio confiável de garantir que os dados sejam usados de modo apropriado. O uso de dados padrão em um tag de segurança não os torna dados de segurança. Não é possível controlar diretamente uma saída de segurança SIL 3/PLe com dados de tag padrão. Consulte GuardLogix Controller Systems Safety Reference Manual, publicação 1756-RM093, para obter mais informações. Criar pares para mapeamento de tags 1. Escolha Map Safety Tags no menu Logic para abrir a caixa de diálogo Safety Tag Mapping. 2. Adicione um tag existente à coluna Standard Tag Name ou Safety Tag Name: • digitando o nome do tag na célula. • selecionando um tag no menu. Clique na seta para exibir uma caixa de diálogo do navegador de tags filtrados. Se você estiver na coluna Standard Tag Name, o navegador exibirá somente tags padrão do controlador. Se você estiver na coluna Safety Tag Name, o navegador exibirá tags de segurança do controlador. 3. Adicione um novo tag à coluna Standard Tag Name ou Safety Tag Name: • clicando com o botão direito do mouse na célula vazia e selecionando New Tag. • digitando o nome do tag na célula. 4. Clique com o botão direito do mouse na célula e escolha New tagname, onde tagname é o texto inserido na célula. 82 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 83. Criação de Aplicações de Segurança Capítulo 5 Monitorar o status de mapeamento de tags A coluna à esquerda da caixa de diálogo Safety Tag Mapping indica o status do par mapeado. Ícones de status de mapeamento de tags Conteúdo da Descrição célula vazia O mapeamento de tag é válido. Quando off-line, o ícone X indica que o mapeamento do tag é inválido. Você pode mudar para outra sequência ou fechar a caixa de diálogo Safety Tag Mapping.(1) Quando on-line, um mapeamento de tags inválido resulta em uma mensagem informando o motivo do mapeamento inválido. Você não pode mudar para uma sequência diferente ou fechar a caixa diálogo Safety Tag Mapping se ocorrer um erro de mapeamento de tags. Indica a sequência atualmente em enfoque. Representa a sequência Create New Mapped Tag. Representa uma edição pendente. (1) O mapeamento de tags também é analisado durante a verificação do projeto. O mapeamento inválido de tags resulta em um erro de verificação do projeto. Para mais informações, consulte as restrições de mapeamento de tag na página 81. Proteção em aplicações de É possível proteger o programa aplicativo de mudanças não autorizadas por meio do bloqueio de segurança no controlador e segurança gerando e gravando a assinatura de tarefa de segurança. Bloqueio de segurança do controlador O controlador GuardLogix pode ter um bloqueio de segurança para proteger os componentes de controle relacionados à segurança de modificações. O recurso de bloqueio de segurança se aplica somente aos componentes de segurança, como tarefas, programas, rotinas, instruções Add-On, tags de segurança, E/S de segurança e assinatura de tarefa de segurança. Publicação 1756-UM020E-PT-P – Janeiro 2010 83
  • 84. Capítulo 5 Criação de Aplicações de Segurança As ações a seguir não são permitidas na parte de segurança da aplicação quando o controlador estiver com bloqueio de segurança: • edição e programação on-line/off-line (inclusive Instruções Add-On de segurança) • forçar a segurança de E/S • mudança do estado de inibição da E/S de segurança ou as conexões produzidas • manipulação de dados de segurança (exceto pela lógica de rotina de segurança) • criação ou remoção da assinatura de tarefa de segurança DICA O texto do botão de status de segurança da barra on-line indica o status de bloqueio de segurança: Botão de status de segurança A bandeja da aplicação também exibe os seguintes ícones para indicar o status de bloqueio de segurança do controlador de segurança: • = controlador com bloqueio de segurança • = controlador sem bloqueio de segurança É possível bloquear por segurança o projeto do controlador, independentemente do estado on-line ou off-line da fonte original do programa. No entanto, nenhuma imposição de segurança ou edição de segurança on-line pendente pode existir. Os status bloqueado por segurança e desbloqueado por segurança não podem ser alterados quando a chave seletora está na posição RUN. DICA As ações de bloqueio ou desbloqueado de segurança são registradas no log do controlador. Para mais informações sobre acesso ao log do controlador, consulte o Logix5000 Controllers Controller Information and Status Programming Manual, publicação 1756-PM015. 84 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 85. Criação de Aplicações de Segurança Capítulo 5 Você pode bloquear e desbloquear por segurança o controlador na guia Safety da caixa de diálogo Controller Properties ou ao selecionar Tools > Safety > Safety Lock/Unlock. Se configurar uma senha para a função de bloqueio de segurança, você deve digitá-la no campo Enter Password. Caso contrário, clique em Lock. Você também pode configurar ou mudar a senha na caixa de diálogo Safety Lock. Consulte a página 26. O recurso de bloqueio de segurança, descrito nesta seção, e as medidas de segurança RSLogix padrão são aplicáveis às aplicações do controlador GuardLogix. Consulte o Logix5000 Controllers Security Programming Manual, publicação 1756-PM016, para informações sobre os recursos de segurança RSLogix 5000. Criação de uma assinatura de tarefa de segurança Antes de executar o teste de verificação, é necessário gerar a assinatura de tarefa de segurança. Você pode criá-la somente quando o controlador GuardLogix on-line, no modo programa, desprotegido e sem imposições de segurança, edições de segurança on-line pendentes ou falhas de segurança. O status de segurança deve ser Safety Task OK. DICA Você pode visualizar o status de segurança por meio do botão Safety Status na barra on-line (consulte a página 107) ou na guia Safety da caixa de diálogo Controller Properties, conforme exibido na página 86. Publicação 1756-UM020E-PT-P – Janeiro 2010 85
  • 86. Capítulo 5 Criação de Aplicações de Segurança Você pode gerar a assinatura da tarefa de segurança na guia Safety caixa de diálogo Controller Properties clicando em Generate. Você também pode escolher Tools>Safety>Generate Signature. Se já existir uma assinatura, será necessário sobrescrevê-la. DICA A criação e a exclusão da assinatura da tarefa de segurança estão registradas no controlador. Para mais informações sobre acesso ao log do controlador, consulte o Logix5000 Controllers Controller Information and Status Programming Manual, publicação 1756-PM015. Quando existir uma assinatura de tarefa de segurança, as seguintes ações não serão permitidas na parte de segurança da aplicação: • Edição e programação on-line/off-line (inclusive instruções add-on de segurança) • Forçar a segurança de E/S • Mudar o estado de inibição da E/S de segurança ou os controladores produtores • Manipulação de dados de segurança (exceto pela lógica de rotina de segurança) Cópia da assinatura da tarefa de segurança Você pode usar o botão Copy para criar um registro de uma assinatura da tarefa de segurança para usar na documentação, na comparação e na validação do projeto de segurança. Clique em Copy, para copiar os componentes de ID, Date e Time para a área de transferência do Windows. 86 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 87. Criação de Aplicações de Segurança Capítulo 5 Remover a assinatura da tarefa de segurança Clique em Delete para excluir a assinatura da tarefa de segurança. A assinatura da tarefa de segurança não pode ser excluída quando: • o controlador estiver protegido. • o controlador estiver no modo de operação com a chave seletora em RUN. ATENÇÃO Se remover a assinatura da tarefa de segurança, você deve testar e validar novamente seu sistema para atender a SIL 3/PLe. Consulte o GuardLogix Controller Systems Safety Reference Manual, publicação 1756-RM093, para mais informações sobre as especificações SIL 3/PLe. Restrições do software As restrições que limitam a disponibilidade de alguns itens e funções de menus (ou seja, cortar, colar, remover, pesquisar e substituir) são impostas pelo software de programação para proteger componentes de segurança de modificações sempre que: • o controlador estiver protegido. • uma assinatura de tarefa de segurança existir. • existirem falhas de segurança. • o status de segurança for: – falta o parceiro. – parceiro não disponível. – hardware incompatível. – firmware incompatível. Se mesmo só uma dessas condições se aplicarem, não é possível: • criar ou modificar objetos de segurança, incluindo programas, rotinas, tags, instruções add-on e módulos de E/S de segurança. IMPORTANTE O tempo de varredura da tarefa de segurança e de qualquer programa de segurança pode ser reset via on-line. • aplicar imposições a tags de segurança. • criar novos mapeamentos de tags de segurança. • modificar ou remover mapeamentos de tags. • modificar ou remover tipos de dados definidos pelo usuário utilizados por tags de segurança. • modificar o nome, a descrição, o tipo de rack, o slot e o SNN do controlador. • modificar ou remover a assinatura da tarefa de segurança quando estiver com bloqueio de segurança. Publicação 1756-UM020E-PT-P – Janeiro 2010 87
  • 88. Capítulo 5 Criação de Aplicações de Segurança Recursos adicionais Esses documentos contêm informações detalhadas pertinentes ao desenvolvimento de aplicações. Recursos Descrição Logix5000 Controllers Tasks, Fornece informações detalhadas sobre a gestão Programs, and Routines, publicação de tarefas no software RSLogix 5000 1756-PM005 Logix5000 Controllers Add-On Fornece informações sobre a criação e o uso das Instructions Programming Manual, instruções add-on publicação 1756-PM010 Logix5000 Controllers Produced and Contém mais informações sobre como produzir e Consumed Tags Programming Manual, consumir tags entre controladores publicação 1756-PM011 88 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 89. Criação de Aplicações de Segurança Capítulo 5 Observações: Publicação 1756-UM020E-PT-P – Janeiro 2010 89
  • 90. Capítulo 5 Criação de Aplicações de Segurança 90 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 91. Capítulo 6 Comunicação com o Controlador Introdução Tópico Página Conexão do controlador à rede 91 Configuração do driver da rede 93 Compreensão dos fatores que afetam a entrada em 94 comunicação Descarregar 98 Carregar 100 Entrar em Comunicação 102 Conexão do controlador à Caso ainda não tenha realizado este procedimento, conecte o controlador à rede. rede Conexões de rede Para esta rede Conecte o controlador por meio de: Serial Cabo 1756-CP3 ou 1747-CP3 EtherNet/IP O módulo 1756-ENBT ou 1756-EN2T em um slot aberto no mesmo rack que o controlador DeviceNet Módulo 1756-DNB em um slot aberto no mesmo rack do controlador ControlNet O módulo 1756-CN2 em um slot aberto no mesmo rack do controlador para fazer a ponte com a E/S de segurança O módulo 1756-CNB em um slot aberto no mesmo rack do controlador para fazer a ponte com a E/S padrão 91Publicação 1756-UM020E-PT-P – Janeiro 2010 91
  • 92. Capítulo 6 Comunicação com o Controlador Conectar o Controlador em uma Rede Serial O cabo 1756-CP3 ou 1747-CP3 conecta a porta serial da estação de trabalho diretamente ao controlador. DICA Se você montar seu próprio cabo: • limite o comprimento a 15,2 m (50 pés). • ligue os conectores conforme exibido a seguir. • fixe a blindagem nos dois conectores. Estação de trabalho Controlador 1 1 DCD DCD 1 DCD 1 DCD 22 RDX RDX 2 RDX 2 RDX 31 TXD TXD 1 TXD 3 TXD 41 DTR DTR 1 DTR 4 DTR COMMON COMMON COMMON COMMON 6 6 DSR DSR 6 DSR 6 DSR 7 7 RTS RTS 7 RTS 7 RTS 8 8 CTS CTS 8 CTS 8 CTS 99 99 Se usar um cabo 1747-CP3, não é possível fechar a porta do controlador se o cabo já estiver conectado. Conectar o Dispositivo e o Computador à EtherNet/IP ADVERTÊNCIA Se o cabo de comunicação for conectado ou desconectado com a aplicação aplicada a este módulo ou a qualquer dispositivo na rede, um arco elétrico pode ocorrer. Isto pode causar uma explosão em instalações reconhecidas como área classificada. Conecte o dispositivo e o computador à EtherNet/IP usando um cabo Ethernet. Módulo de Chave comunicação ethernet Ethernet Cabos de Ethernet padrão ou cruzados com conector RJ45 92 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 93. Comunicação com o Controlador Capítulo 6 Conectar o modo de comunicação ControlNet ou o scanner DeviceNet e o seu computador Para acessar a rede ControlNet ou DeviceNet , é possível: • conectar-se diretamente à rede. • conectar-se a uma rede serial ou EtherNet/IP e navegar (fazer ponte) até a rede desejada. Isto não requer uma programação adicional. Configuração do driver da O software RSLinx lida com a comunicação entre os controladores GuardLogix e o software RSLogix 5000. Para comunicar-se com o rede controlador, configure o software RSLinx para a rede de comunicação desejada. Driver de rede Para esta rede Configure o este driver Serial Dispositivos RS-232 DF1 EtherNet/IP Driver EtherNet/IP ou dispositivos Ethernet DeviceNet Drivers DeviceNet ControlNet Drivers ControlNet Configuração de um driver de comunicação serial 1. Inicie o software RSLinx. 2. No menu Communications, escolha Configure Drivers. 3. A partir do menu Available Driver Types, escolha o drive. 4. Clique em Add New. 5. Clique em OK para aceitar o nome padrão do driver. 6. No menu Comm Port, selecione a porta serial (na estação de trabalho) à qual o cabo está conectado. 7. A partir do menu Device, escolha Logix5550 Serial Port. 8. Clique em Auto-Configure. Publicação 1756-UM020E-PT-P – Janeiro 2010 93
  • 94. Capítulo 6 Comunicação com o Controlador 9. A caixa de diálogo exibe a mensagem a seguir? Auto Configuration Successful! Se Faça o seguinte: Positivo Clique em OK. Negativo Vá para a etapa 6 e verifique se você selecionou a Porta de Comunicação correta. 10. Clique em Close. Configuração de um driver EtherNet/IP, ControlNet ou DeviceNet Para informações sobre a configuração de um driver, consulte a publicação apropriada. • EtherNet/IP Modules in Logix5000 Control Systems, publicação ENET-UM001 • ControlNet Modules in Logix5000 Control Systems User Manual, publicação CNET-UM001 • DeviceNet Modules in Logix5000 Control Systems, publicação DNET-UM004 Compreensão dos fatores O software RSLogix 5000 determina se é possível entrar em comunicação com um controlador alvo baseado em se o projeto que afetam a entrada em off-line é novo ou se ele sofreu alterações. Se o projeto for novo, comunicação será necessário descarregar primeiro o projeto no controlador. Se ocorreram mudanças ao projeto, será solicitado para que você carregue ou descarregueCaso contrário, será possível entrar em comunicação para monitorar a execução do projeto. Vários fatores afetam esses processos, incluindo a função Project to Controller Match, as falhas e o status de segurança, a existência de uma assinatura de tarefa de segurança e o status do bloqueio/ desbloqueio de segurança do projeto e do controlador do projeto e do controlador. 94 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 95. Comunicação com o Controlador Capítulo 6 Função Project to Controller Match A função Project to Controller Match afeta os processos de descarregar, carregar e entrar em comunicação dos projetos padrão e de segurança. Se a função Project to Controller Match estiver habilitada no projeto off-line, o software RSLogix 5000 compara o número de série do controlador no projeto off-line com o do controlador conectado. Se não corresponderem, é preciso cancelar o descarregamento/ carregamento, conectar-se ao controlador correto ou confirmar se você está conectado ao controlador correto, o que atualizará o número de série no projeto para corresponder ao controlador alvo. Revisão de Firmware Compatível A revisão de firmware compatível afeta o processo de descarregar. Se a revisão do controlador não for compatível com a do projeto, será necessário atualizar o firmware do controlador. O software RSLogix 5000 permite a atualização do firmware como parte da sequência de descarregamento. IMPORTANTE Para atualizar o firmware do controlador, instale primeiro um kit de upgrade de firmware. É possível localizar esse kit no CD complementar do software RSLogix 5000. DICA É possível atualizar o firmware selecionando o ControlFlash no menu Tools no software RSLogix 5000. Falhas/status de segurança É permitido carregar a lógica de programação e entrar em comunicação independentemente do status de segurança. As falhas e o status de segurança afetam somente o processo de descarregamento. É possível visualizar o status de segurança na guia Safety da caixa de diálogo Controller Properties. Publicação 1756-UM020E-PT-P – Janeiro 2010 95
  • 96. Capítulo 6 Comunicação com o Controlador Assinatura de tarefa de segurança e status de bloqueio e desbloqueio de segurança A existência de uma assinatura de tarefa de segurança e do status de bloqueio e desbloqueio de segurança do controlador afeta os processos de carregamento e descarregamento. No carregamento Se o controlador tiver uma assinatura de tarefa de segurança, a assinatura e o status de bloqueio da tarefa de segurança são carregados com o projeto. Por exemplo, se o projeto no controlador estiver sem o bloqueio de segurança, o projeto off-line permanece assim após o carregamento, mesmo se tiver sido bloqueado antes. Após um carregamento, a assinatura da tarefa de segurança no projeto off-line corresponde com a assinatura da tarefa de segurança do controlador. No descarregamento A existência de uma assinatura de tarefa de segurança e o status de bloqueio de segurança do controlador determinam se um descarregamento pode ser feito ou não. O efeito do bloqueio de segurança e da assinatura de tarefa de segurança sobre a operação de descarregamento Status do bloqueio Status da assinatura da tarefa de Funcionalidade de descarregamento de segurança segurança A assinatura de tarefa de segurança Todos os componentes do projeto padrão são descarregados. Os tags de no projeto off-line corresponde à do segurança serão reinicializados com os valores da assinatura de tarefa de controlador. segurança criada. A tarefa de segurança não é descarregada. O status do Controlador bloqueio de segurança bate com o status no projeto off-line. Desprotegido As assinaturas da tarefa de Se o controlador tiver uma assinatura da tarefa de segurança, ele é segurança não correspondem. automaticamente excluído e todo o projeto é descarregado. O status do bloqueio de segurança corresponde ao status no projeto off-line. As assinaturas da tarefa de Se o projeto off-line e o controlador forem bloqueados com segurança, segurança correspondem. todos os componentes padrão do projeto são descarregados e a tarefa de segurança é reiniciada aos valores que tinham quando a assinatura foi criada. Se o projeto off-line não estiver protegido, mas o controlador estiver, o Controlador descarregamento é bloqueado e é necessário primeiro desbloquear o Protegido controlador para permitir que o descarregamento continue. As assinaturas da tarefa de É necessário desproteger primeiro o controlador para permitir que o segurança não correspondem. descarregamento continue. Se o controlador tiver uma assinatura da tarefa de segurança, ele é automaticamente excluído e todo o projeto é descarregado. O status do bloqueio de segurança corresponde ao status no projeto off-line. 96 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 97. Comunicação com o Controlador Capítulo 6 IMPORTANTE Durante o descarregamento em um controlador que está desbloqueado de segurança, caso o firmware no controlador seja diferente daquele no projeto off-line, ou: • pisque o controlador para que seja equivalente ao projeto off-line. Uma vez que a atualização esteja concluída, todo o projeto é descarregado. • atualize o projeto para a versão do controlador. Se atualizar o projeto, a assinatura da tarefa de segurança é excluída e o sistema precisa ser revalidado. Publicação 1756-UM020E-PT-P – Janeiro 2010 97
  • 98. Capítulo 6 Comunicação com o Controlador Descarregar RUN I/O SAFE SAFETY RUN TASK FORCE RS232 BAT OK BAT OK RUN REM PROG Projeto Controlador Descarregar Siga essas etapas para transferir o projeto de seu computador para seu controlador. 1. Gire a chave seletora do controlador até REM. 2. Abra o projeto RSLogix 5000 que deseja descarregar. 3. Defina o caminho até o controlador. a. Clique em Who Active . b. Selecione o controlador. Para abrir um nível, clique no sinal +. Se já houver um controlador selecionado, verifique se é o correto. 4. Clique em Download. O software compara as seguintes informações entre o projeto off-line e o controlador: • número de série do controlador (se a função Project to controller match for selecionada); • firmware principal e revisões secundárias; • status de segurança; • assinatura da tarefa de segurança (caso exista uma); • status do bloqueio de segurança. 98 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 99. Comunicação com o Controlador Capítulo 6 5. Siga as orientações nesta tabela para concluir o descarregamento com base na resposta do software. Se o software indicar Faça o seguinte: Descarregue para o controlador. Selecione Download. O projeto é descarregado no controlador e o software RSLogix 5000 entra em comunicação. Não é possível descarregar no controlador. O projeto Conecte-se ao controlador correto ou verifique se ele é o controlador off-line e o número de série do controlador não correto. Se este for o controlador correto, marque a caixa de verificação correspondem. O controlador selecionado pode ser o Update project serial number para permitir que o descarregamento controlador errado. continue. O número de série do projeto será modificado para corresponder ao número de série do controlador. Não é possível descarregar no controlador. A revisão Escolha Update firmware. Escolha a revisão necessária e clique em Update. principal do projeto off-line e o firmware do controlador não Confirme a seleção clicando em Yes. são compatíveis. Não é possível descarregar para o controlador. O parceiro Cancele o processo de descarregamento. Instale um parceiro de segurança de segurança está faltando ou na disponível ontem. compatível antes de tentar descarregar. Não é possível descarregar para o controlador. A revisão do Atualize a revisão de firmware do Parceiro de Segurança. Escolha Update firmware do parceiro de segurança não é compatível com o firmware. Escolha a revisão necessária e clique em Update. Confirme a controlador primário. seleção clicando em Yes. Não é possível descarregar para o controlador. A parceria Cancele este processo de descarregamento e tente outra vez. de segurança não foi estabelecida. Não é possível descarregar no controlador. A assinatura da Cancele o descarregamento. Para descarregar o projeto, é preciso tarefa de segurança incompatível não pode ser excluída desbloquear com segurança o projeto off-line, excluir a assinatura da tarefa enquanto o projeto estiver com bloqueio de segurança. e descarregar o projeto. IMPORTANTE: O sistema de segurança requer revalidação. Não é possível descarregar de uma maneira que preserve a • Se a revisão secundária de firmware for incompatível, para preservar a assinatura da tarefa de segurança. A revisão secundária do assinatura de segurança, atualize a revisão do firmware no controlador firmware do controlador não é compatível com a assinatura para corresponder exatamente ao projeto off-line. Em seguida, da tarefa de segurança no projeto off-line. descarregue o projeto off-line. • Para continuar a descarregar apesar da incompatibilidade da assinatura da tarefa de segurança, clique em Download. A assinatura da tarefa de segurança é excluída. IMPORTANTE: O sistema de segurança requer revalidação. Não é possível descarregar para o controlador. O Escolha Unlock. A caixa de diálogo Safety Unlock for Download é exibida. controlador está bloqueado. As assinaturas da tarefa de Se a caixa de seleção Delete Signature estiver marcada e você escolher segurança do projeto off-line e o controlador não Unlock, será necessário confirmar a remoção selecionando Yes. correspondem. Irá ocorrer uma falha de segurança não recuperável no Marque Enable Time Synchronization e clique em Download para continuar. controlador de segurança. Não existe nenhum mestre de tempo de sistema coordenado (CST). Após um descarregamento bem-sucedido, o status de bloqueio de segurança e a assinatura da tarefa de segurança do controlador serão compatíveis com os do projeto descarregado. Os dados de segurança serão inicializados com os valores existentes no momento em que a assinatura da tarefa de segurança foi criada. Publicação 1756-UM020E-PT-P – Janeiro 2010 99
  • 100. Capítulo 6 Comunicação com o Controlador Carregar RUN I/O SAFE SAFETY RUN TASK FORCE RS232 BAT OK BAT OK RUN REM PROG Projeto Controlador Carregar Siga essas etapas para transferir o projeto do controlador para o computador. 1. Defina o caminho até o controlador: a. Clique em Who Active . b. Selecione o controlador. Para expandir um nível, clique no sinal +. Se já houver um controlador selecionado, verifique se é o correto. 2. Clique em Upload. 3. Se o arquivo do projeto não existir, selecione File>Select>Yes. 4. Caso contrário, selecione-o. Se a função Project to controller match estiver habilitada, o software RSLogix 5000 verificará se os números de série do projeto aberto e do controlador são compatíveis. Se os números de série do controlador não forem compatíveis: • Cancele o carregamento e conecte-se a um controlador compatível. Em seguida, reinicie o procedimento de carregamento. • Selecione um novo projeto a ser carregado ou selecione outro escolhendo Select File. • Atualize o número de série do projeto para casar com o do controlador marcando a caixa de seleção Update Project Serial Number e escolhendo Upload. 100 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 101. Comunicação com o Controlador Capítulo 6 5. O software verificará se o projeto aberto corresponde ao do controlador. a. Se não forem, será necessário selecionar um arquivo correspondente ou cancelar o processo de carregar. b. Se forem, o software verificará se há alterações no projeto off-line (aberto). 6. O software verifica mudanças no projeto off-line. a. Se não houver, será possível entrar em comunicação sem carregar. Clique em Go Online. b. Se houver alterações no projeto aberto que não existam no controlador, será possível optar entre carregar o projeto, cancelar o carregamento ou selecionar um arquivo diferente. Se você escolher Upload, as aplicações padrão e de segurança serão carregadas. Caso haja uma assinatura de tarefa de segurança, ela também será carregada. O status Safety-Lock do projeto refletirá o status original do projeto on-line (controlador). DICA Antes de carregar, se existir uma assinatura de tarefa de segurança ou o projeto off-line estiver protegido, mas o controlador estiver desprotegido ou não tiver assinatura, a assinatura de tarefa de segurança off-line e o estado de proteção serão substituídos por valores on-line (desprotegido sem assinatura de tarefa de segurança). Se você não quiser realizar alterações permanentes, não salve o projeto off-line após o carregamento. Publicação 1756-UM020E-PT-P – Janeiro 2010 101
  • 102. Capítulo 6 Comunicação com o Controlador Entrar em Comunicação Controlador RUN I/O SAFE SAFETY RUN TASK FORCE RS232 BAT OK BAT OK RUN REM PROG Projeto Projeto On-line Siga essas etapas para ficar on-line para monitorar um projeto executado pelo controlador. 1. Defina o caminho até o controlador. a. Clique em Who Active . b. Selecione o controlador. Para expandir um nível, clique no sinal +. Se já houver um controlador selecionado, verifique se é o correto. 2. Clique em Go Online. O software verifica se: • os números de série do projeto off-line e do controlador correspondem (com a função Project to Controller Match selecionada). • o projeto off-line contém alterações não existentes no projeto do controlador. • as revisões do projeto off-line e o firmware do controlador correspondem. • o projeto off-line ou o controlador estão protegidos. • as assinaturas da tarefa de segurança do projeto off-line ou do controlador correspondem. 102 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 103. Comunicação com o Controlador Capítulo 6 3. Siga as orientações na tabela abaixo para conectar-se ao controlador com base na resposta do software. Conexão com o controlador Se o software indicar Faça o seguinte: Não é possível conectar-se ao controlador. O projeto off-line Conecte-se ao controlador correto, selecione outro arquivo de projeto e o número de série do controlador não correspondem. O diferente ou escolha a caixa de seleção Update project serial number e controlador selecionado pode ser o controlador errado. escolha Go Online… para conectar-se ao controlador e atualizar o número de série do projeto off-line para que corresponda ao do controlador. Não é possível conectar-se ao controlador. A revisão do Selecione uma das seguintes opções: projeto off-line e o firmware do controlador não são • escolha Update firmware. Escolha a revisão necessária e clique em compatíveis. Update. Confirme a seleção clicando em Yes. IMPORTANTE: O projeto on-line é excluído. • para mantê-lo, cancele o processo on-line e instale uma versão do software RSLogix 5000 compatível com a revisão de firmware do controlador. É preciso carregar ou descarregar para ficar on-line usando Selecione uma das seguintes opções: o projeto aberto. • carregar para atualizar o projeto off-line. • descarregar para atualizar o projeto do controlador. • escolher Select File para selecionar outro projeto off-line. Não é possível descarregar de uma maneira que preserve a • Para manter a assinatura de tarefa de segurança quando a revisão assinatura da tarefa de segurança. A revisão secundária do secundária de firmware não corresponder, atualize a revisão de firmware do controlador não é compatível com a assinatura firmware no controlador para uma idêntica ao projeto off-line. Em da tarefa de segurança no projeto off-line. seguida, entre em comunicação com o controlador. • Para continuar a descarregar apesar da incompatibilidade da assinatura da tarefa de segurança, clique em Download. A assinatura da tarefa de segurança é excluída. IMPORTANTE: O sistema de segurança requer revalidação. Não é possível conectar-se ao controlador. A assinatura da Cancele o processo on-line. É necessário desproteger o projeto off-line tarefa de segurança incompatível não pode ser excluída antes de tentar entrar em comunicação. enquanto o projeto estiver com bloqueio de segurança. Quando o controlador e o software RSLogix 5000 estão on-line, o status de proteção e a assinatura de tarefa de segurança do controlador são compatíveis com o projeto do controlador. O status Safety-Lock e a assinatura de tarefa de segurança do projeto off-line são substituídos pelo controlador. Se você não quiser que as alterações no projeto off-line sejam permanentes, não salve o arquivo do projeto após o processo de entrar em comunicação. Publicação 1756-UM020E-PT-P – Janeiro 2010 103
  • 104. Capítulo 6 Comunicação com o Controlador 104 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 105. Capítulo 7 Monitorar o Status e Controlar Falhas Introdução Tópico Página Monitorar o Status do Controlador 105 Monitoração de conexões 108 Monitorar status de segurança 109 Falhas do controlador 110 Desenvolvimento de uma rotina de falha 113 Monitorar o Status do É possível monitorar o status usando os indicadores de status do controlador e os códigos de falha. Controlador Indicadores de status do controlador O status do controlador principal e do parceiro de segurança é exibido pelos indicadores de status. Visualização dos indicadores Indicador Status Descrição do Controlador Primário Descrição do Parceiro de Segurança RUN Desligado Sem execução de tarefas do usuário. N/D Controlador no modo PROGram. Verde Controlador no modo RUN. N/D SAFE RUN Desligado N/D A Tarefa de Segurança ou as saídas de segurança do usuário estão desabilitadas. Controlador no modo PROGram, modo de teste ou falha na Tarefa de Segurança. Verde N/D A Tarefa de Segurança e saídas de segurança do usuário estão habilitadas. A aplicação de segurança está em execução. A assinatura da tarefa de segurança está presente. Verde, piscando N/D A Tarefa de Segurança e saídas de segurança do usuário estão habilitadas. A aplicação de segurança está em execução. A assinatura da tarefa de segurança não está presente. 105Publicação 1756-UM020E-PT-P – Janeiro 2010 105
  • 106. Capítulo 7 Monitorar o Status e Controlar Falhas Visualização dos indicadores Indicador Status Descrição do Controlador Primário Descrição do Parceiro de Segurança FORCE Desligado Não há imposições, padrão ou de Segurança, N/D habilitadas no controlador. Âmbar Imposições padrão e/ou de Segurança N/D habilitadas. Âmbar, piscando Um ou mais endereços de E/S, padrão e/ou de N/D Segurança foram forçados nos estado energizado ou desenergizado, mas as imposições não estão habilitadas. BAT Desligado A bateria é compatível com a memória. A bateria é compatível com a memória. Vermelho A bateria não é compatível com a memória. A bateria não é compatível com a memória. OK Desligado Nenhuma energização aplicada. Nenhuma energização aplicada. Verde O controlador está operando sem falhas. O parceiro de segurança está operando sem falhas. Vermelho, piscando Falha irrecuperável ou recuperável não N/D controlada no manipulador de falhas. Todas as tarefas do usuário, padrão e de Segurança foram interrompidas. Vermelho Energizando ou falha irrecuperável no Energizando ou falha irrecuperável no controlador. controlador. I/O(1) Desligado Sem atividade. Sem E/S configurada. N/D Verde O controlador está se comunicando com todos N/D os dispositivos de E/S configurados, padrão e de segurança. Verde, piscando Um ou mais dispositivos de E/S não respondem. N/D Vermelho, piscando O controlador não está em comunicação com a N/D E/S configurada. RS232 Desligado Não há atividade. N/D Verde Dados recebidos ou transmitidos. N/D TAREFA DE Desligado N/D Nenhuma parceria estabelecida. Controlador SEGURANÇA Primário ausente, não funciona corretamente ou a revisão de firmware é incompatível com a do Parceiro de Segurança. Verde N/D Status do controlador de segurança é OK. O tempo de sistema (CST) está sincronizado e as conexões de E/S de segurança foram estabelecidas. Verde, piscando N/D Status do controlador de segurança é OK. O tempo de sistema (CST) não está sincronizado no controlador primário ou no parceiro de segurança. Vermelho N/D A parceria foi perdida e uma nova não foi estabelecida. Controlador Primário ausente, não funciona corretamente ou a revisão de firmware é incompatível com a do Parceiro de Segurança. Vermelho, piscando N/D Tarefa de segurança inoperante. (1) A E/S inclui tags produzidos/consumidos de outros controladores. 106 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 107. Monitorar o Status e Controlar Falhas Capítulo 7 Barra On-line A barra on-line exibe informações sobre o projeto e o controlador, inclusive o status do controlador, o status forçar, o status de edição on-line e o status de segurança, conforme exibido a seguir. Botão de status do controlador Botão de status da força Botão de edição on-line Botão de status de segurança Quando o botão Controller Status é selecionado conforme exibido anteriormente, a barra on-line exibe o modo do controlador (RUN) e o status (OK). O LED indicador BAT combina o status do controlador primário e do parceiro de segurança. Se um deles ou ambos apresentarem falha na bateria, o indicador do status acende. O indicador da E/S corresponde ao status da E/S padrão e de segurança e se comporta da mesma forma que o indicador de status no controlador. A E/S com o status de erro mais importante é exibida próxima ao indicador de status. Quando o botão Safety Status é selecionado conforme exibido abaixo, a barra on-line exibe a assinatura de tarefa de segurança. O botão Safety Status indica se o controlador está protegido ou desprotegido ou com falha. Ele exibe também um ícone que mostra o status de segurança. Ícone de status de segurança Se o status de segurança indicar Este ícone será exibido Tarefa de segurança OK Tarefa de segurança inoperável Falta parceiro Parceiro não disponível Hardware incompatível Firmware incompatível Off-line Os ícones ficam verdes quando o controlador está protegido, amarelos quando o controlador está desprotegido e vermelhos quando o controlador apresenta falha na segurança. Quando existe uma assinatura de tarefa de segurança, o ícone inclui uma pequena marca de verificação. Publicação 1756-UM020E-PT-P – Janeiro 2010 107
  • 108. Capítulo 7 Monitorar o Status e Controlar Falhas Monitoração de conexões É possível monitorar o status das conexões padrão e de segurança. Todas as Conexões Se a comunicação com um dispositivo na configuração de E/S do controlador não ocorrer em 100 ms, o tempo-limite de comunicação acaba e o controlador produz as advertências a seguir: • O indicador de E/S na frente do controlador piscará em verde. • Um símbolo de alerta exibirá a pasta I/O configuration no dispositivo temporizado. • Ocorrerá uma falha no módulo, que poderá ser acessada pela: – a guia Connections da caixa de diálogo Module Properties para o módulo. – a instrução GSV. ATENÇÃO A E/S de segurança e as conexões produzidas/consumidas não podem ser configuradas para causar uma falha automaticamente no controlador quando uma conexão for perdida. Portanto, é preciso monitorar falhas de conexão para assegurar que o sistema de segurança mantenha a integridade SIL 3/PLe. Consulte Conexões de Segurança. Conexões de Segurança Para os tags associados a dados de segurança produzidos e consumidos, é possível monitorar o status de conexões de segurança por meio do membro CONNECTION_STATUS. Para monitorar conexões de entrada e saída, os tags de E/S de Segurança contêm um membro de status de conexão denominado SafetyStatus. Os dois tipos de dados contêm dois bits: RunMode e ConnectionFaulted. O valor RunMode indica se os dados consumidos estão sendo ativamente atualizados por um dispositivo no Run Mode (1) ou Idle State (0). Idle state será indicado se a conexão for fechada, se houver falha na Tarefa de Segurança ou o controlador ou dispositivo remoto estiver no modo programa ou modo teste. O valor ConnectionFaulted indica se a conexão de segurança entre o produtor e o consumidor de segurança é Valid (0) ou Faulted (1). Se ConnectionFaulted for definido como Faulted (1) em decorrência de uma perda de conexão física, os dados de segurança serão zerados. 108 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 109. Monitorar o Status e Controlar Falhas Capítulo 7 A tabela a seguir descreve as combinações dos estados RunMode e ConnectionFaulted. Status de Conexão de Segurança Status Status Operação de conexão de segurança RunMode ConnectionFaulted 1 = Run 0 = Valid Dados ativamente controlados por um dispositivo em produção, no modo de operação. 0 = Idle 0 = Valid Conexão ativa e dispositivo em produção no estado Inativo. Dados de segurança zerados. 0 = Idle 1 = Faulted Conexão de segurança apresenta falha. Estado do dispositivo em produção desconhecido. Dados de segurança zerados. 1 = Run 1 = Faulted Estado inválido. Se um módulo está no estado inibido, o bit ConnectionFaulted é definido como Faulted (1) e o bit RunMode como Idle (0) em cada conexão associada ao módulo. Como resultado, os dados consumidos de segurança são zerados. Monitoração dos flags de Os controladores Logix, incluindo os controladores GuardLogix, oferecem suporte a palavras-chave de status que podem ser usadas na status lógica para monitorar eventos específicos. Para mais informações sobre como usar esses teclados, consulte o Logix5000 Controllers Controller Information and Status Programming Manual, publicação 1756-PM015. Monitorar status de Visualize as informações de status de segurança do controlador no botão de status de segurança na barra on-line e na guia Safety da segurança caixa de diálogo de Controller Properties. Os valores possíveis em safety status são: • falta um parceiro de segurança ou ele não está disponível. • o hardware do parceiro de segurança é incompatível com o controlador principal. • o firmware do parceiro de segurança é incompatível com o controlador primário. • tarefa de segurança inoperável. • tarefa de segurança OK. Com exceção de ‘Safety Task OK’, as descrições indicam que existem falhas de segurança irrecuperáveis. Publicação 1756-UM020E-PT-P – Janeiro 2010 109
  • 110. Capítulo 7 Monitorar o Status e Controlar Falhas Consulte Falhas graves de segurança (Tipo 14) na página 112 para ver os códigos de falha e as ações corretivas. O status do parceiro de segurança pode ser visualizado na guia Connections na caixa de diálogo Module Properties. Falhas do controlador As falhas no sistema GuardLogix podem ser falhas irrecuperáveis do controlador, falhas irrecuperáveis de segurança na aplicação de segurança ou falhas recuperáveis de segurança na aplicação de segurança. Falhas irrecuperáveis do controlador Ocorrem quando o diagnóstico interno do controlador falha. Se ocorrer uma falha irrecuperável do controlador, a execução da tarefa de segurança é interrompida e os módulos de E/S CIP Safety são colocados no estado seguro. A recuperação requer que você descarregue o programa aplicativo novamente. Falhas de segurança irrecuperáveis na aplicação de segurança Se ocorrer uma falha de segurança irrecuperável na aplicação de segurança, a lógica e o protocolo de segurança são finalizados. As falhas no watchdog da tarefa de segurança e na parceria de controle são desta categoria. 110 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 111. Monitorar o Status e Controlar Falhas Capítulo 7 Quando a tarefa de segurança encontrar uma falha de segurança irrecuperável que for removida de forma programática no Program Fault Handler, a aplicação padrão continuará a ser executada. ATENÇÃO Cancelar a falha de segurança não a apaga! Se a falha de segurança for cancelada, será sua responsabilidade provar que este procedimento manterá a operação segura. Será necessário fornecer a prova à sua agência de certificação que permitirá que parte do sistema continue a funcionar mantendo a operação segura. Se houver uma assinatura de tarefa de segurança, será necessário apenas remover a falha para habilitar a execução da tarefa de segurança. Caso contrário, a assinatura da tarefa de segurança não pode ser executada novamente até a aplicação inteira ser descarregada outra vez. Falhas recuperáveis na aplicação de segurança Se ocorrer uma falha recuperável na aplicação de segurança, o sistema pode ou não parar a execução da tarefa de segurança, dependendo se a falha foi ou não controlada pelo Program Fault Handler na aplicação de segurança. Quando uma falha recuperável for removida de forma programática, a tarefa de segurança pode continuar a ser executada sem interrupção. Quando uma falha recuperável não seja removida na aplicação de segurança de forma programática, ocorre uma falha de segurança recuperável tipo 14, código 2. A execução do programa de segurança é interrompida e as conexões do protocolo de segurança são fechadas e reabertas para reiniciá-las. Saídas de segurança são colocadas no estado seguro e o produtor de tags consumidos de segurança comanda os consumidores para colocá-los em um estado seguro, também. As falhas recuperáveis permitem editar a aplicação padrão e de segurança conforme necessário para corrigir a causa da falha. No entanto, se existir uma assinatura de tarefa de segurança ou o controlador estiver protegido, será necessário desprotegê-lo primeiro e remover a Assinatura de Segurança antes de ser possível editar a aplicação de segurança. Visualização de falhas A caixa de diálogo Recent Faults na guia Major Faults na caixa de diálogo Controller Properties contém duas subguias, uma para falhas padrão e outra para falhas de segurança. Publicação 1756-UM020E-PT-P – Janeiro 2010 111
  • 112. Capítulo 7 Monitorar o Status e Controlar Falhas Códigos de Falhas A tabela Falhas graves de segurança (Tipo 14) mostra os códigos de falha específicos para os controladores GuardLogix. O tipo e o código correspondem ao tipo e ao código exibidos na guia Major da caixa de diálogo Controller Properties e no objeto PROGRAM, atributo MAJORFAULTRECORD (ou MINORFAULTRECORD). Falhas graves de segurança (Tipo 14) Código Causa Status Ação Corretiva Watchdog da tarefa expirado. Tarefa do Irrecuperável Apague a falha. usuário não foi concluída em um período especificado. Um erro de programa causou Se existir uma assinatura de tarefa segura, a memória de uma malha infinita, o programa é muito tarefa é reiniciada e a tarefa começa a executar. complexo para ser executado na rapidez 01 especificada, uma tarefa de prioridade mais Caso contrário, é necessário descarregar novamente o alta impede a conclusão desta tarefa ou o programa para permitir a execução da tarefa de parceiro de segurança foi removido. segurança novamente. Reinstale outra vez o parceiro de segurança, caso tenha sido removido. 02 Existe um erro em uma rotina da tarefa de Recuperável Corrija o erro na lógica do programa do usuário. segurança. 03 Parceiro de segurança ausente. Irrecuperável Instale um parceiro de segurança compatível. 04 Parceiro de segurança não disponível. Irrecuperável Instale um parceiro de segurança compatível. 05 Hardware do parceiro de segurança Irrecuperável Instale um parceiro de segurança compatível. incompatível. 06 Firmware do parceiro de segurança Irrecuperável Atualize o parceiro de segurança para que o firmware incompatível. principal e a revisão secundária sejam compatíveis com o controlador primário. 07 Tarefa de segurança inoperante. Irrecuperável Apague a falha. Esta falha ocorre quando a lógica de Se existir uma assinatura de tarefa de segurança, a segurança é inválida, por exemplo, uma memória de segurança será reinicializada por meio da divergência na lógica entre o controlador assinatura e a tarefa de segurança será executada. primário e o parceiro de segurança, ocorreu um intervalo de watchdog ou se a memória Caso contrário, é necessário descarregar novamente o estiver corrompida. programa para permitir a execução da tarefa de segurança. 08 Tempo de sistema (CST) não localizado. Irrecuperável Apague a falha. Configure um dispositivo para ser o CST principal. 09 Falha irrecuperável do controlador no parceiro Irrecuperável Apague a falha e descarregue o programa. Se o problema de segurança. continuar, substitua o Parceiro de Segurança. Um tipo de falha de advertência recuperável (10), código 11, ocorre quando estiver faltando a bateria do parceiro de segurança ou precisar ser substituída. Consulte o Apêndice B para obter informações sobre a substituição da bateria. O Logix5000 Controllers Major and Minor Faults Programming Manual, publicação 1756-PM014, contém descrições dos códigos de falha comuns aos controladores Logix. 112 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 113. Monitorar o Status e Controlar Falhas Capítulo 7 Desenvolvimento de uma Se ocorrer uma condição de falha que seja grave o bastante para desligar o controlador, este gera uma falha grave e para a execução da rotina de falha lógica. De acordo com a aplicação, pode ser que você não queira que todas as falhas de segurança desliguem o sistema inteiro. Nessa situação, é possível usar uma rotina de falha para apagar uma falha específica e permitir que parte do controle padrão do sistema continue a funcionar ou configurar algumas saídas para permanecerem ativas. ATENÇÃO Será necessário fornecer a prova à sua agência de certificação que permitirá que parte do sistema continue a funcionar mantendo a operação segura. O controlador suporta dois níveis de manuseio de falhas graves: • Rotina de falha do programa • Manipulador defalhas do controlador As duas rotinas podem utilizar instruções GSV e SSV conforme descrito na página 114. Rotina de Falha do Programa Cada programa pode ter sua própria rotina de falha. O controlador a executa quando ocorre uma falha de instrução. Se a rotina de falha do programa não apagar a falha ou se não existir, o controlador continuará a executar o manipulador de falhas do controlador, caso exista um. Manipulador de Falhas do Controlador O manipulador de falhas do controlador é um componente opcional executado quando a rotina de falha do programa não apaga a falha ou não existe. É possível criar somente um programa para o manipulador de falhas do controlador. Depois de criado, é necessário configurar uma rotina como a principal. O Logix5000 Controllers Major and Minor Faults Programming Manual, publicação 1756-PM014, oferece detalhes sobre a criação e o teste de uma rotina de falhas. Publicação 1756-UM020E-PT-P – Janeiro 2010 113
  • 114. Capítulo 7 Monitorar o Status e Controlar Falhas Usar instruções GSV/SSV Os controladores Logix armazenam dados do sistema em objetos, e não em arquivos de status. É possível utilizar as instruções GSV (Obter valor do sistema) e SSV (Definir valor do sistema) para obter e definir dados do controlador. A instrução GSV recupera as informações especificadas e as coloca no destino especificado. A instrução SSV altera o atributo especificado com dados na fonte da instrução. Ao inserir uma instrução GSV ou SSV, o software de programação exibe as classes e os nomes de objetos e os nomes de atributos válidos para cada instrução. Para tarefas padrão, é possível usar a instrução GSV para obter os valores dos atributos disponíveis. Ao utilizar a instrução SSV, o software exibe somente os atributos que podem ser definidos. Para a tarefa de segurança, as instruções GSV e SSV são mais restritas. Observe que as instruções SSV em tarefas padrão e de segurança não podem energizar o bit 0 (falha grave em erro) no atributo do modo de um módulo de E/S de segurança. Para objetos de segurança, a tabela Possibilidade de Acesso GSV/SSV na página 115 exibe quais atributos apresentam valores para uso na instrução GSV e quais podem ser ajustados por meio da instrução SSV em tarefas de segurança e padrão. ATENÇÃO Utilize as instruções GSV/SSV com cuidado. Fazer alterações em objetos pode causar uma operação inesperada do controlador ou ferimentos pessoais. 114 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 115. Monitorar o Status e Controlar Falhas Capítulo 7 Possibilidade de Acesso GSV/SSV Acessível da Acessível de Objeto de Tipo de Tarefa de Tarefas Nome do Atributo Descrição do Atributo Segurança Padrão Segurança Dados GSV SSV GSV(4) SSV Instance DINT Fornece o número de instâncias deste objeto de ✓ ✓ tarefa. Os valores válidos são de 0 a 31. MaximumInterval DINT[2] O intervalo máximo entre execuções sucessivas ✓ ✓ desta tarefa. MaximumScanTime DINT Tempo de execução máximo registrado (ms) para ✓ ✓ esta tarefa. Tarefa de MinimumInterval DINT[2] O intervalo mínimo entre execuções sucessivas ✓ ✓ Segurança desta tarefa. Priority INT Prioridade relativa desta tarefa em comparação ✓ ✓ com outras. Os valores válidos são de 0 a 15. Rate DINT Período (em ms) ou valor de tempo-limite da ✓ ✓ tarefa (em ms). Watchdog DINT Limite de tempo (em ms) para execução de todos ✓ ✓ os programas associados e esta tarefa. Instance DINT Fornece o número de instâncias do objeto do ✓ ✓ programa. Programa de (1) DINT[11] Registra falhas graves neste programa. ✓ ✓ ✓ Segurança MajorFaultRecord MaximumScanTime DINT Tempo de execução máximo registrado (ms) ✓ ✓ neste programa. Rotina de Instance DINT Fornece o número de instâncias deste objeto de ✓ Segurança rotina. Os valores válidos são de 0 a 65.535. SafetyLocked SINT Indica se o controlador está protegido ou não. ✓ SafetyStatus(2) INT Especifica o status de segurança como: ✓ • tarefa de segurança OK (1000000000000000) • tarefa de segurança inoperável (1000000000000001) • falta o parceiro (00000000000000000) • o parceiro não estiver disponível (00000000000000001) Controlador de • o hardware for incompatível Segurança (00000000000000010) • o firmware for incompatível (00000000000000011) SafetySignatureExists SINT Indica se há ou não a assinatura de tarefa de ✓ ✓ segurança. SafetySignatureID DINT Número de identificação de 32 bits. ✓ SafetySignature STRING(3) Número de identificação de 32 bits. ✓ SafetyTaskFaultRecord(1)(2) DINT[11] Registra as falhas da Tarefa de Segurança. ✓ Publicação 1756-UM020E-PT-P – Janeiro 2010 115
  • 116. Capítulo 7 Monitorar o Status e Controlar Falhas Possibilidade de Acesso GSV/SSV Acessível da Acessível de Objeto de Tipo de Tarefa de Tarefas Nome do Atributo Descrição do Atributo Segurança Padrão Segurança Dados GSV SSV GSV(4) SSV LastEditDate LINT Registro de data e hora da última edição de uma ✓ definição de instrução add-on. AOI (Segurança) SignatureID DINT Número de ID. ✓ SafetySignatureID DINT Número de identificação de 32 bits. ✓ (1) Consulte Acesso aos atributos de FaultRecord na página 116 para informações sobre como acessar este atributo. (2) Consulte Captação de informações de falha na página 116 para informações sobre como acessar este atributo. (3) Comprimento = 37. (4) Na tarefa padrão, a possibilidade de acesso GSV a atributos do objeto de segurança é igual à possibilidade a atributos do objeto padrão. Acesso aos atributos de FaultRecord Cria uma estrutura definida pelo usuário para simplicar o acesso aos atributos MajorFaultRecord and SafetyTaskFaultRecord. Parâmetros para acessar os atributos FaultRecord Nome Tipo de Estilo Descrição Dados TimeLow DINT Decimal 32 bits inferiores do valor do registro de data e hora da falha TimeHigh DINT Decimal 32 bits superiores do valor do registro de data e hora da falha Tipo INT Decimal Tipo de falha (programa, E/S ou outro) Código INT Decimal Código exclusivo para esta falha (depende do tipo de falha) Informação DINT[8] Hexadecimal Informação específica da falha (depende do tipo de falha e código) Para mais informações sobre o uso das instruções GSV e SSV, consulte o capítulo Input/Output Instructions do Logix5000 Controllers General Instructions Reference Manual, publicação 1756-RM003. Captação de informações de falha Os atributos SafetyStatus e SafetyTaskFaultRecord podem captar informações sobre falhas irrecuperáveis. Use uma instrução GSV no manipulador de falhas do controlador para capturar e armazenar as informações da falha. A instrução GSV pode ser utilizada em uma tarefa padrão juntamente com uma rotina do manipulador de falhas do controlador que remove as falhas e deixa as tarefas padrão continuarem a execução. 116 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 117. Capítulo 8 Armazenamento e carregamento de projetos usando memória não volátil (removível) Introdução Tópico Página Armazenamento de um projeto de segurança 118 Carregamento de um projeto de segurança 119 Gestão do firmware com supervisor de firmware 121 Os controladores GuardLogix, revisão 18 ou posterior, são compatíveis com cartão 1784-CF64 ou 1784-CF128 CompactFlash para memória não volátil. A memória não volátil permite que você mantenha uma cópia do projeto no controlador. O controlador não precisa de alimentação ou bateria para manter a cópia. É possível carregar o projeto armazenado a partir da memória não volátil na memória do usuário do controlador. • em cada energização. • sempre que não houver projeto no controlador e estiver energizado. • sempre através do software RSLogix 5000. IMPORTANTE A memória não volátil armazena os conteúdos da memória do usuário no momento em que o projeto é armazenado. • As alterações feitas após armazenar o projeto não são refletidas na memória não volátil. • Se fizer alguma mudança ao projeto, mas não armazená-las, elas serão substituídas quando carregar o projeto da memória não volátil. Caso isso ocorra, é preciso carregar ou descarregar o projeto para ficar on-line. • Se deseja armazenar as mudanças como edições off-line, valores de tag ou um programa ControlNet, armazene o projeto novamente depois de fazer as alterações. ATENÇÃO Não remova o cartão CompactFlash enquanto o controlador estiver lendo ou gravando o cartão, conforme exibido por um indicador de status OK verde intermitente. Isso pode corromper os dados no cartão ou no controlador e também corromper o último firmware no controlador. Deixe o cartão no controlador até que o indicador de status OK fique verde e sem piscar. 117Publicação 1756-UM020E-PT-P – Janeiro 2010 117
  • 118. Capítulo 8 Armazenamento e carregamento de projetos usando memória não volátil (removível) Se um cartão CompactFlash estiver instalado, é possível visualizar os conteúdos do cartão na guia Nonvolatile Memory da caixa de diálogo Controller Properties. Se uma aplicação de segurança for armazenada no cartão, o status de bloqueio por segurança e a assinatura da tarefa de segurança aparecem. Guia Nonvolatile Memory Armazenamento de um Não é possível armazenar um projeto de segurança, caso o status da tarefa seja tarefa de segurança inoperável. Ao armazenar um projeto projeto de segurança de segurança, o firmware do controlador primário e do parceiro de segurança são salvos no cartão CompactFlash. Se não existir nenhuma aplicação no controlador, é possível salvar somente o firmware do controlador de segurança somente se houver uma parceria válida. Uma carga de firmware somente não irá apagar a condição inoperável da tarefa de segurança. 118 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 119. Armazenamento e carregamento de projetos usando memória não volátil (removível) Capítulo 8 Se existir uma assinatura de tarefa de segurança, quando um projeto for armazenado: • os tags de segurança armazenados com o valor da assinatura criada. • os tags padrão são atualizados. • a assinatura atual da tarefa de segurança é salva. Ao armazenar um projeto de aplicação de segurança em um cartão CompactFlash, recomendamos selecionar Program (Remote Only) e também o modo load, isto é, o modo que o controlador deve inserir a carga. Recursos adicionais Recursos Descrição Falhas graves de segurança (Tipo 14) na Contém informações sobre recuperação de página 112 uma falha de tarefa de segurança inoperável. Logix5000 Controllers Controller Fornece informações mais detalhadas sobre Nonvolatile Memory Programming Manual, armazenamento, carga e eliminação de publicação 1756-PM017 projetos a partir de memória não volátil. Carregamento de um É possível iniciar somente uma carga a partir da memória não volátil: projeto de segurança • se o tipo do controlador especificado pelo projeto armazenado na memória não volátil corresponder ao tipo de controlador. • se as revisões principal e secundária do projeto em memória nãovolátil corresponder às revisões principais e secundárias do controlador. • se o controlador não estiver no modo de operação. Publicação 1756-UM020E-PT-P – Janeiro 2010 119
  • 120. Capítulo 8 Armazenamento e carregamento de projetos usando memória não volátil (removível) Existem várias opções para quando (sob essas condições) carregar um projeto na memória do usuário para o controlador. Opções para carregar um projeto Se deseja carregar o Selecione Observações projeto Sempre que ligar ou Ao energizar • Quando desligar e ligar a alimentação, você perde todas as alterações on-line, o valor desligar e ligar a do tag e programa de rede não armazenados na memória não volátil. alimentação • O controlador carrega o projeto armazenado e o firmware em qualquer partida independente do firmware ou aplicação no controlador. A carga ocorre se o controlador estiver ou não com bloqueio de segurança ou tenha uma assinatura de tarefa de segurança. • Sempre é possível usar o software RSLogix 5000 para carregar o projeto. Sempre que não houver Na memória • Por exemplo, se a bateria descarregar e o controlador perder a alimentação, o projeto nenhum projeto no corrompida será apagado da memória. Quando a energia for restabelecida, esta opção carrega o controlador e ligar ou projeto de volta ao controlador. desligar e ligar a • O controlador atualiza o firmware no controlador primário ou no parceiro de segurança, alimentação do rack se necessário. A aplicação armazenada na memória não volátil também é carregada e o controlador insere o modo selecionado, seja programação ou operação. • Sempre é possível usar o software RSLogix 5000 para carregar o projeto. Somente pelo software Iniciado pelo • Se o tipo do controlador e também as revisões principais e secundárias do projeto na RSLogix 5000 usuário memória não volátil correspondem ao tipo e às revisões do controlador, é possível iniciar uma carga, independente do status da Tarefa de segurança. • Carregar um projeto a um controlador de bloqueio de segurança é permitido somente quando a assinatura de tarefa de segurança do projeto armazenado na memória não volátil corresponder ao projeto no controlador. • Se as assinaturas não correspondem ou o controlador tem bloqueio de segurança sem uma assinatura, será possível desbloquear o controlador. IMPORTANTE: Ao desbloquear o controlador e iniciar a carga a partir de memória não volátil, o status de bloqueio de segurança, senhas e assinatura de tarefa de segurança são definidas nos valores presentes na memória não volátil uma vez que a carga estiver completa. • Se o firmware no controlador primário corresponder à revisão na memória não volátil, o firmware do parceiro de segurança é atualizado, se necessário, a aplicação armazenada na memória não volátil é carregada para que o status de tarefa segura se torne operável e o controlador entre no modo selecionado, seja programação ou operação. Para informações detalhadas sobre o uso de memória não volátil, consulte o the Logix5000 Controllers Nonvolatile Memory Programming Manual, publicação 1756-PM017. 120 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 121. Armazenamento e carregamento de projetos usando memória não volátil (removível) Capítulo 8 Gestão do firmware com Ao iniciar o software RSLogix 5000, versão 18, é possível usar o recurso supervisor de firmware para administrá-lo nos controladores. supervisor de firmware O supervisor de firmware permite que os controladores atualizem automaticamente os dispositivos. • Os módulos locais e remotos podem ser carregados em flash quando estiver nos modos programação ou operação. • A codificação eletrônica deve estar configurada para Exact Match. • O kit do firmware para o dispositivo alvo deve estar no cartão CompactFlash do controlador. • O dispositivo deve ser compatível com as atualizações do firmware pelo utilitário do ControlFlash. O supervisor do firmware é compatível com os produtos de E/S distribuída e não modulares que se assentam diretamente na rede sem um adaptador, incluindo os módulos de E/S CIP Safety nas redes EtherNet/IP. Os módulos de E/S CIP Safety nas redes DeviceNet e os módulos POINT Guard I/O ainda não são compatíveis. Siga essas etapas para habilitar o supervisor de firmware. 1. Na caixa de diálogo Controller Properties, clique na guia Nonvolatile Memory. 2. Clique em Load/Store. 3. A partir do menu Automatic Firmware Updates, selecione Enable e Store Files to Image. O software RSLogix 5000 move os kits de firmware do computador ao cartão CompactFlash do controlador para que o supervisor de firmware use. DICA Se desabilitar o supervisor de firmware, você desabilitará somente as atualizações do supervisor. Isso não inclui as atualizações que ocorrem quando a imagem do controlador for carregada a partir do cartão CompactFlash. Publicação 1756-UM020E-PT-P – Janeiro 2010 121
  • 122. Capítulo 8 Armazenamento e carregamento de projetos usando memória não volátil (removível) Observações: 122 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 123. Apêndice A Especificações do Controlador Introdução Tópico Página Certificações 123 Especificações Gerais 124 Especificações Ambientais 125 Informações sobre Ambiente e Gabinete 126 Aprovação Norte-Americana para Uso em Áreas Classificadas 127 Certificações Quando marcados, os componentes apresentam as seguintes certificações. Consulte o link Product Certification em http://ab.com para obter as declarações de Conformidade, os certificados e outras certificações vigentes. Certificação Descrição Segurança Certificado por TÜVapto para SIL 1 a 3, de acordo com IEC 61508, e funcional(1) PLe/Cat. 4 de acordo com ISO 13849-1 Certificado por UL: apto para de SIL 3, consulte UL arquivo E256621. c-UL-us Equipamento de controle industrial listado por UL, certificado para EUA e Canadá. Consulte UL arquivo E65584. Listado UL para classe I, área classificada divisão 2 grupos A, B, C, D, certificado para EUA e CanadáConsulte UL arquivo E194810. CSA Equipamento de controle de processo certificado pela CSA. Consulte CSA arquivo LR54689C. Equipamento de Controle de Processo Certificado pela CSA para Classe I, Divisão 2 Áreas Classificadas Grupos A, B, C, D. FM Equipamento Aprovado pela FM para uso Classe I Divisão 2 Áreas Classificadas Grupos A, B, C, D CE Diretriz da União Europeia 2004/108/EEC EMC, em conformidade com: • EN 61000-6-4; Emissões Industriais • EN 61326-1; Medição/Controle/Lab., Requisitos Industriais • EN 61000-6-2; Imunidade Industrial • EN61131-2; Controladores Programáveis (Cláusula 8, Zona A e B) C-Tick Australian Radiocommunications Act, em conformidade com: AS/NZS CISPR 11; Emissões Industriais (1) Quando utilizado com versões específicas do software e conforme descrito no GuardLogix Controller Systems Safety Reference Manual, publicação 1756-RM093. Publicação 1756-UM020E-PT-P – Janeiro 2010 123
  • 124. Apêndice A Especificações do Controlador Especificações Gerais Atributo 1756-L61S 1756-L62S 1756-L63S 1756-LSP Memória – tarefa padrão 2 MB 4 MB 8 MB N/D Memória – tarefa de 1 MB 1 MB 3,75 MB O mesmo que segurança o controlador primário correspondente Corrente de backplane a 5 Vcc 1,20 A 1,20 A 1,20 A 1,20 A Corrente de backplane a 24 Vcc 14 mA 14 mA 14 mA 14 mA Dissipação de energia 3,5 W 3,5 W 3,5 W 3,5 W Dissipação térmica 11,9 BTU/h 11,9 BTU/h 11,9 BTU/h 11,9 BTU/h Peso 0,32 kg (11,3 oz) 0,32 kg (11,3 oz) 0,32 kg (11,3 oz) 0,32 kg (11,3 oz) Especificações de Intervalo de teste Probabilidade de Probabilidade de Fração de falha segurança de verificação falha sob falha por hora (PFH) segura (SFF) funcional solicitação (PFD) 20 anos 1.2E-05 2.0E-10 a cada 15 anos 8.5E-06 1.9E-10 99,1% 10 anos 5.5E-06 1.9E-10 124 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 125. Especificações do Controlador Apêndice A Especificações Ambientais Atributo Valor Temperatura em IEC 60068-2-1 (Teste Ad, operação a frio), operação IEC 60068-2-2 (Teste Bd, operação a seco), IEC 60068-2-14 (Teste Nb, operação em choque térmico): • 0 a 60 °C (32 a 140 °F) Temperatura fora de IEC 60068-2-1 (Teste Ab, frio fora de operação e sem embalagem), operação IEC 60068-2-2 (Teste Bb, calor seco fora de operação e sem embalagem), IEC 60068-2-14 (Teste Na, choque térmico fora de operação e sem embalagem): • –40 a 85 °C (–40 a 185 °F) Unidade Relativa IEC 60068-2-30 (Teste Db, calor úmido fora de operação sem embalagem): 5 a 95% sem condensação Vibração IEC60068-2-6 (Teste Fc, em Operação): 2 g @ 10 a 500 Hz Choque em operação IEC60068-2-27 (Teste Ea, Desembalado, Choque): 30 g Choque fora de IEC60068-2-27 (Teste Ea, Desembalado, Choque): 50 g operação Emissões CISPR 11: Grupo 1, Classe A Imunidade ESD IEC 61000-4-2: • Descargas por contato de 6 kV • Descargas pelo ar de 8 kV Imunidade a RF IEC 61000-4-3: Irradiada • 10 V/m com onda senoidal de 1 kHz 80% AM de 80 a 2.000 MHz • 10 V/m com 200 Hz 50% Pulso 100% AM a 900 MHz • 10 V/m com 200 MHz 50% Pulso 100% AM a 1.890 MHz • 3 V/m com onda senoidal 1 kHz 80% AM de 2.000 a 2.700 MHz Imunidade a EFT/B IEC 61000-4-4: • ±4 kV a 2,5 kHz em portas de comunicação Imunidade de IEC 61000-4-5: ±2 kV terra (CM) em portas blindadas Supressor de Transiente Imunidade a RF IEC 61000-4-6: Conduzida • 10 Vrms com onda senoidal 1 kHz 80% AM de 150 a 80 MHz Grau de Proteção do Nenhum (estilo aberto) Gabinete Tensão de Isolação 30 V (contínuo), Tipo de isolamento básico, RS232 para o tipo de sistema testado a 720 Vcc por 60 segundos Código T4A norte-americano de temperatura Cabo de Programação Cabo serial 1756-CP3 ou 1747-CP3 categoria 3(1) Bateria de 1756-BA2 (0,50 g de lítio) Substituição (1) Consulte Industrial Automation Wiring and Grounding Guidelines, publicação 1770-4.1. Publicação 1756-UM020E-PT-P – Janeiro 2010 125
  • 126. Apêndice A Especificações do Controlador Informações sobre Ambiente e Gabinete ATENÇÃO Ambiente e Gabinete Este equipamento foi projetado para utilização em ambientes industriais com grau de poluição 2, em categorias de sobretensão II (conforme definido na publicação 60664-1 do IEC), em altitudes de até 2.000 m (6.562 pés) sem redução de capacidade. Este equipamento é considerado um equipamento industrial Grupo 1, Classe A de acordo com a publicação 11 do IEC/CISPR. Sem as devidas precauções, pode ser difícil garantir a compatibilidade eletromagnética em ambiente residencial e em outros ambientes devido a perturbações conduzidas e irradiadas. Este equipamento é fornecido como tipo aberto. deve ser instalado dentro de um gabinete apropriado às respectivas condições ambientais específicas existentes e projetado corretamente para impedir ferimentos pessoais resultantes da possibilidade de acesso a peças móveis. O recipiente deve ter propriedades à prova de fogo para evitar ou minimizar as chamas, de acordo com a classificação de 5VA, V2, V1, V0 (ou equivalente), se não for metálico. O interior do gabinete só pode ser acessado com o uso de uma ferramenta. As próximas seções desta publicação podem apresentar informações adicionais relacionadas ao grau de proteção do gabinete necessário para cumprir determinadas certificações de segurança do produto. Além desta publicação, consulte: • Industrial Automation Wiring and Grounding Guidelines, para requisitos adicionais de instalação, publicação Rockwell Automation 1770-4.1. • Consulte as normas NEMA 250 e IEC 60529, conforme aplicável, para obter explicações sobre os graus de proteção de diversos tipos de gabinetes. 126 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 127. Especificações do Controlador Apêndice A Aprovação As informações a seguir destinam-se à operação deste equipamento em áreas classificadas: Norte-Americana para Uso em Áreas Classificadas Os produtos identificados com CL I, DIV 2, GP A, B, C, D são adequados para uso somente em áreas não classificadas e classificadas de Classe I Divisão 2 Grupos A, B, C, D. Cada produto é fornecido com indicações na placa de identificação informando o código de temperatura da área classificada. Na combinação de produtos em um mesmo sistema, o código de temperatura mais adverso (o número “T” mais baixo) pode ser usado para ajudar a determinar o código de temperatura geral do sistema. Combinações do equipamento no sistema estão sujeitas à investigação pelas autoridades locais no momento da instalação. ADVERTÊNCIA RISCO DE EXPLOSÃO • Não desconecte o equipamento a menos que não haja energia ou a área não apresente risco. • Não remova conexões deste equipamento a menos que não haja energia ou a área não apresente risco. Prenda qualquer conexão externa necessária neste equipamento por meio de parafusos, travas deslizantes, conectores rosqueados ou outros dispositivos fornecidos com este produto. • A substituição de componentes pode prejudicar a adequação com a Classe I, Divisão 2. • Se o produto utilizar baterias, elas precisarão ser trocadas somente em uma área não classificada. Publicação 1756-UM020E-PT-P – Janeiro 2010 127
  • 128. Apêndice A Especificações do Controlador Observações: 128 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 129. Apêndice B Manutenção da bateria 1756-BA2 Introdução Tópico Página Estimativa da Vida Útil da Bateria 129 Quando Substituir a Bateria 131 Substituição da Bateria 131 Armazene baterias substituição 133 Estimativa da Vida Útil da A vida útil da bateria depende da temperatura do rack, da dimensão do projeto e da freqüência na qual você liga e desliga a alimentação Bateria do controlador. A vida útil da bateria não depende da energia do controlador. Antes do indicador BAT acender Utilize esta tabela para estimar a vida útil da bateria no pior caso antes que o LED indicador BAT fique vermelho. Estimativa do indicador de bateria (pior caso) Temperatura 2,54 cm Ciclos de Dimensões do Projeto (1 pol.) Abaixo do rack Alimentação 1 MB 2 MB 4 MB 8 MB Diários 3 3 anos 3 anos 26 meses 20 meses 0 a 40 °C (32 a 104 °F) 2 ou menos 3 anos 3 anos 3 anos 31 meses 3 2 anos 2 anos 2 anos 20 meses 41 a 45 °C (105 a 113 °F) 2 ou menos 2 anos 2 anos 2 anos 2 anos 46 a 50 °C (114 a 122 °F) 3 ou menos 16 meses 16 meses 16 meses 16 meses 51 a 55 °C (123 a 131 °F) 3 ou menos 11 meses 11 meses 11 meses 11 meses 56 a 60 °C (132 a 140 °F) 3 ou menos 8 meses 8 meses 8 meses 8 meses Sob as condições a seguir, a bateria durará pelo menos 20 meses EXEMPLO antes do LED indicador BAT ficar vermelho. • Temperatura máxima 2,54 cm (1 pol.) abaixo do rack é 45 °C (113 °F). • A alimentação é desligada e ligada 3 vezes por dia. • O controlador contém um projeto de 8 MB. Publicação 1756-UM020E-PT-P – Janeiro 2010 129
  • 130. Apêndice B Manutenção da bateria 1756-BA2 Depois que o indicador BAT acender IMPORTANTE Se o indicador BAT acender pela primeira vez quando se aplica alimentação ao controlador, a vida útil da bateria é menor que o indicado na tabela Vida útil da bateria depois que o indicador BAT fica vermelho (pior caso). Há sempre um pequeno dreno constante na bateria. Parte da vida útil da bateria pode ter sido consumida enquanto o controlador estava desligado e incapaz de aceder o indicador BAT. Vida útil da bateria depois que o indicador BAT fica vermelho (pior caso) Dimensões do Projeto Temperatura, máx. Ciclos de 25,4 mm (1 in.) Abaixo do rack alimentação 1 MB 2 MB 4 MB 8 MB 0 a 20 °C (0 a 68 °F) 3 por dia 26 semanas 18 semanas 12 semanas 9 semanas 1 por dia 26 semanas 26 semanas 26 semanas 22 semanas 1 por mês 26 semanas 26 semanas 26 semanas 26 semanas 21 a 40 °C (70 a 104 °F) 3 por dia 18 semanas 14 semanas 10 semanas 8 semanas 1 por dia 24 semanas 21 semanas 18 semanas 16 semanas 1 por mês 26 semanas 26 semanas 26 semanas 26 semanas 41 a 45 °C (106 a 113 °F) 3 por dia 12 semanas 10 semanas 7 semanas 6 semanas 1 por dia 15 semanas 14 semanas 12 semanas 11 semanas 1 por mês 17 semanas 17 semanas 17 semanas 17 semanas 46 a 50 °C (115 a 122 °F) 3 por dia 10 semanas 8 semanas 6 semanas 6 semanas 1 por dia 12 semanas 11 semanas 10 semanas 9 semanas 1 por mês 12 semanas 12 semanas 12 semanas 12 semanas 51 a 55 °C (124 a 131 °F) 3 por dia 7 semanas 6 semanas 5 semanas 4 semanas 1 por dia 8 semanas 8 semanas 7 semanas 7 semanas 1 por mês 8 semanas 8 semanas 8 semanas 8 semanas 56 a 60 °C (133 a 140 °F) 3 por dia 5 semanas 5 semanas 4 semanas 4 semanas 1 por dia 6 semanas 6 semanas 5 semanas 5 semanas 1 por mês 6 semanas 6 semanas 6 semanas 6 semanas 130 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 131. Manutenção da bateria 1756-BA2 Apêndice B Quando Substituir a Bateria Quando a bateria estiver cerca de 95% descarregada, o controlador fornece as advertências a seguir. • O indicador BAT localizado na parte frontal do controlador acende (vermelho sólido). • Uma falha de advertência ocorre (tipo 10, código 10 para o controlador). ATENÇÃO Para evitar que produtos químicos potencialmente perigosos vazem da bateria, substitua-a de acordo com o seguinte programa, mesmo se o indicador BAT estiver desligado. Programa de substituição da bateria Se a temperatura 2,54 cm Substitua a bateria a (1 pol.) abaixo do rack estiver cada 0 a 35 °C (32 a 95 °F) 3 anos 36 a 40 °C (96 a 104 °F) 3 anos 41 a 45 °C (105 a 113 °F) 2 anos 46 a 50 °C (114 a 122 °F) 16 meses 51 a 55 °C (123 a 131 °F) 11 meses 56 a 60 °C (132 a 140 °F) 8 meses IMPORTANTE Como o controlador GuardLogix é um controlador 1oo2 (dois controladores), recomendamos fortemente que as baterias dos dois controladores sejam substituídas ao mesmo tempo. Substituição da Bateria Este controlador contém uma bateria de lítio que deve ser substituída durante a vida útil do produto. Deve-se seguir as precauções específicas ao manusear ou eliminar uma bateria. ADVERTÊNCIA O controlador utiliza uma bateria de lítio, que contém elementos químicos muito perigosos. Antes de manusear ou descartar uma bateria, consulte Guidelines for Handling Lithium Batteries, publicação AG-5.4. ADVERTÊNCIA Pode ocorrer um arco elétrico ao conectar ou desconectar uma bateria. Isto pode causar uma explosão em instalações reconhecidas como área classificada. Antes de continuar certifique-se de que não haja energia ou que a área não apresenta risco. IMPORTANTE Se você remover a bateria e depois interromper a alimentação, o projeto no controlador será perdido. Publicação 1756-UM020E-PT-P – Janeiro 2010 131
  • 132. Apêndice B Manutenção da bateria 1756-BA2 Siga este procedimento para substituir a bateria. 1. Ligue a energia do rack. 2. A bateria existente indica sinais de vazamento ou danos? Se Faça o seguinte: Positivo Antes de manusear a bateria, revise Guidelines for Handling Lithium Batteries, publicação AG-5.4. Negativo Passe para a próxima etapa. 3. Remova a bateria. 4. Instale a nova bateria 1756-BA2. a. Instale a bateria conforme exibido. b. Conecte a bateria: + Vermelho – Preto c. Anote a data de instalação na a etiqueta da bateria e fixe-a no lado de dentro da porta do controlador. b ATENÇÃO Instale somente uma DATE bateria 1756-BA2. Caso c seja instalada uma diferente, poderão ocorrer danos ao controlador. 5. Determine se o indicador LED de BAT na parte dianteira do controlador está desligada. Se Faça o seguinte: Positivo Passe para a próxima etapa. Negativo 1. Verifique se a bateria está conectada corretamente ao controlador. 2. Se o indicador BAT permanecer aceso, instale outra bateria 1756-BA2. 3. Se o indicador BAT permanecer aceso após a instalação de outra bateria de acordo com a etapa 2, entre em contato com seu distribuidor ou representante Rockwell Automation local. 132 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 133. Manutenção da bateria 1756-BA2 Apêndice B 4. Descarte a bateria antiga de acordo com as regulamentações locais. ATENÇÃO Não queime ou descarte baterias de lítio no lixo comum. Elas podem explodir ou se romper violentamente. Siga as leis locais para descartar esses materiais. Você é o responsável legal pelo risco criado durante a eliminação da bateria. Este produto contém uma bateria de lítio lacrada que pode precisar ser substituída durante a vida útil do produto. No final desta vida útil, a bateria deste produto deve ser coletada separadamente do lixo comum. A coleta e a reciclagem de baterias ajudam a proteger o meio ambiente e contribuem para a conservação dos recursos naturais já que materiais valiosos são recuperados. Armazene baterias substituição ATENÇÃO Uma bateria pode liberar produtos químicos potencialmente perigosos se armazenada incorretamente. Armazene as baterias em um ambiente frio e seco. Recomendamos a 25 °C (77 °F) com umidade relativa de 40 a 60%. É possível armazená-las por até 30 dias em temperaturas entre –45 a 85 °C (–49 a 185 °F), como durante o transporte. Para evitar um possível vazamento, não armazene baterias em temperaturas acima de 60 °C (140 °F) por mais de 30 dias. Recursos adicionais Recursos Descrição Guidelines for Handling Lithium Fornece mais informações sobre o manuseio, Batteries, publicação AG-5.4 armazenamento e eliminação de baterias de lítio Publicação 1756-UM020E-PT-P – Janeiro 2010 133
  • 134. Apêndice B Manutenção da bateria 1756-BA2 Observações: 134 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 135. Apêndice C Alteração do tipo do controlador nos projetos RSLogix 5000 Introdução Tópico Página Mudança de um controlador padrão para segurança 135 Mudança de um controlador de segurança para padrão 136 Mudança de um controlador 1756 GuardLogix para um 1768 137 GuardLogix ou vice-versa Como os controladores de segurança têm requisitos especiais e não suportam certos recursos padrão, é preciso entender o comportamento do sistema ao mudar o tipo do controlador de padrão para segurança ou vice-versa no projeto RSLogix 5000. A troca de tipo de controlador afeta: • as funções suportadas. • a configuração física do projeto, ou seja, o parceiro de segurança e a E/S de segurança. • as propriedades do controlador. • os componentes de projeto como tarefas, programas, rotinas e tags. • instrução add-on de segurança. Mudança de um Para a troca bem-sucedida de um controlador padrão por um controlador de segurança, o slot do rack imediatamente à direita do controlador padrão para principal controlador de segurança precisa estar disponível para o segurança parceiro de segurança. Ao confirmar a troca de um controlador padrão por um de segurança, os componentes de segurança são criados para atender aos requisitos mínimos do controlador de segurança. • A tarefa de segurança é criada somente se o número máximo de tarefas descarregáveis não for obtido. A tarefa de segurança é inicializada com os respectivos valores padrão. • Os componentes de segurança são criados (ou seja, tarefa de segurança, programa de segurança e assim por diante). • Um número da rede de segurança baseado em tempo (SNN) é gerado para o rack local. • Qualquer função padrão do controlador, como redundância, que não seja suportada pelo controlador de segurança é removida da caixa de diálogo Controller Properties (se houver). Publicação 1756-UM020E-PT-P – Janeiro 2010 135
  • 136. Apêndice C Alteração do tipo do controlador nos projetos RSLogix 5000 Mudança de um Na confirmação de troca de um controlador de segurança por um padrão, alguns componentes são alterados e outros removidos, controlador de segurança conforme descrito a seguir. para padrão • O parceiro de segurança 1756-LSP é removido do rack de E/S. • Os módulos de E/S de segurança e os tags são removidos. • As tarefas, programas e rotinas de segurança são modificadas para tarefas, programas e rotinas padrões. • Todos os tags de segurança, exceto os tags de consumo de segurança são alterados para tags padrão. Os tags de consumo de segurança são removidos. • Mapeamentos de tags de segurança são removidos. • O número da rede de segurança (SNN) é removido. • As senhas de bloqueio e desbloqueio de segurança são removidas. • Se o controlador padrão suportar os recursos que não estavam disponíveis ao controlador de segurança, esses recursos são visíveis na caixa de diálogo das Controller Properties. DICA Controles de segurança peer não são removidos, mesmo quando não apresentam conexões remanescentes. • As instruções podem ainda fazer referência aos módulos que foram excluídos e irão produzir erros de verificação. • Os tags consumidos serão excluídos quando o módulo de produção for excluído. • Como resultado das alterações anteriores no sistema, as instruções específicas de segurança e os tags da E/S de segurança não serão verificados. Se o projeto do controlador de segurança tiver instruções add-on de segurança, é necessário removê-las do projeto ou mudar sua classe para padrão antes de alterar o tipo do controlador. 136 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 137. Alteração do tipo do controlador nos projetos RSLogix 5000 Apêndice C Mudança de um Ao mudar de um tipo de controlador de segurança para outro, a classe de tags, as rotinas e os programas continuam inalterados. controlador 1756 Qualquer módulo de E/S que não for mais compatível com o GuardLogix para um 1768 controlador alvo será excluído. GuardLogix ou vice-versa A representação do parceiro de segurança é atualizada para aparecer adequadamente para o controlador alvo. • Ao mudar para um controlador 1756 GuardLogix, o controlador de segurança é criado no slot x (slot primário + 1). • Ao mudar para um controlador 1768 Compact GuardLogix, o parceiro de segurança é removido, pois é interno ao controlador Compact GuardLogix. DICA Um controlador 1756 GuardLogix suporta 100 programas de segurança na tarefa de segurança, enquanto que o controlador 1768 Compact GuardLogix suporta 32. Recursos adicionais Consulte o Logix5000 Controllers Add-On Instructions Programming Manual, publicação 1756-PM010 para mais informações sobre instruções add-on. Publicação 1756-UM020E-PT-P – Janeiro 2010 137
  • 138. Apêndice C Alteração do tipo do controlador nos projetos RSLogix 5000 Observações: 138 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 139. Índice Números C 1756-Axx 18 cabo 1747-CP3 91 1756-DNB cabo 1756-CP3 91 conexões 48 caixa de diálogo controller properties 1756-PA72 19 guia major faults 112 1756-PA75 19 caixa de diálogo new controller 23 1756-PA75R 19 caixa de seleção configure 1756-PB72 19 always 27, 63, 65 1756-PB75 19 capacidade de RAM 17 1756-PB75R 19 carregamento 119 1784-CF128 117 carregar 1784-CF64 117 efeito do controlador compatível 95 efeito sobre a assinatura da tarefa de segurança 96 A efeito sobre a proteção 96 ambiente 126 processo 100 aprovação para uso em áreas Cartão CompactFlash 117, 118 classificadas CE 123 Norte-América 127 certificações 123 armazenamento 118 chave seletora 18 assinatura de configuração classe 75 componentes 58 CompactFlash 17 copiar 58 comunicação definição 58 ControlNet 43 assinatura de tarefa de segurança EtherNet/IP 39 copiar 86 rede em série 48 descrição 14 conexão efeito sobre o carregamento 96 ControlNet 43, 44 efeito sobre o descarregamento 96 EtherNet/IP 39, 40 gerar 85 controlador operações restritas 86 configuração 23 remover 87 corresponder 95 visualizando 107 manipulador de falhas 113 atualizações automáticas de controlador Compact GuardLogix 137 firmware 121 controlador de segurança peer configuração 28 B SNN 28 controlador primário barra on-line 107 características gerais de hardware 17 bateria descrição 17 armazenamento 133 memória do usuário 17 descarte 132 modos 18 instalação 132 ControlNet procedimento de substituição 131 características gerais 43 programa de substituição 131 exemplo de configuração 45 bloqueio de segurança 83 não programável 45 efeito sobre o carregamento 96 programável 45 efeito sobre o descarregamento 96 uso da conexão 44 ícone 84 conversor de protocolos 42 botão Change Controller 25 criação de um projeto 23 Publicação 1756-UM020E-PT-P – Janeiro 2010 139
  • 140. Índice CSA 123 F C-Tick 123 falha c-UL-us 123 códigos 112 falha recuperável 111 D falhas do controlador irrecuperáveis 110 rotinas 113–116 desbloqueio de segurança segurança irrecuperável 110 ícone 84 falhas de segurança irrecuperáveis descarregar reiniciando a tarefa de segurança 111 efeito da revisão de firmware FM 123 compatível 95 fontes de alimentação efeito do controlador compatível 95 códigos de catálogo 19 efeito sobre a assinatura da tarefa de fração de falha segura (SFF) 124 segurança 96–97 efeito sobre a proteção 96–97 efeito sobre o status de segurança 95 G processo 98–99 gabinete 126 DF1 49 GSV (obter valor do sistema) DH-485 49 definição 11 diagnostic coverage (abrangência do possibilidade de acesso 115 diagnóstico) guia major faults 112 definição 11 visualizar falhas do controlador 111 visualizar o status de segurança 95 E guia minor faults 112 E/S CIP Safety guia safety adicionando 51 controlador com bloqueio de assinatura de configuração 58 segurança 85 dados de status 60 criação de uma assinatura de tarefa de endereço de nó 51 segurança 86 reset propriedade 59 visualizar o status de segurança 95 status do monitor 60 substituição 61–65 I endereçar IHM 15 módulo de E/S CIP Safety 59 Instruções Add-on 21 endereço IP 42 Instruções add-on 136 entrar em comunicação intervalo do pacote requisitado processo 102 DeviceNet Safety I/O 54 especificações tags consumidos 72 ambientais 125 gerais 124 estado seguro 13 140 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 141. Índice L P LEDs indicadores 105 parceiro de segurança Limite de tempo de reação configuração 18 CIP Safety I/O 54 LEDs indicadores 105 porta serial conexões 92 M configuração 48 mapeamento de tags de segurança 82, 83 probabilidade de falha por hora (PFH) máscara de sub-rede 42 definição 11 memória do usuário 17 valores 124 memória não volátil 117–121 probabilidade de falha sob solicitação módulo ControlNet (PFD) recursos 44 definição 11 módulos EtherNet/IP valores 124 parâmetros de configuração 42 produzir e consumir tags 39, 44 morphing programável 45 Consulte Troca de controladores. projetos de segurança multiplicador de atraso de rede 56 funções não suportadas 21 multiplicador de tempo-limite 56 propriedade configuração 59 reset 59 N propriedade de configuração não programável 45 identificando 59 nível de desempenho reset 59 definição 11 propriedades do controlador norma europeia guia general 24 definição 11 guia major faults 95, 111 número da rede de segurança 33 guia safety 85, 86, 95 ao gerenciamento 33 propriedades do módulo atribuição 33 guia connection 59 atribuição automática 35 guia safety 54, 58 atribuição manual 35 proteção da aplicação de com base na hora 34 segurança 83–87 copiando e colando 38 assinatura de tarefa de segurança 85 copiar e colar 38 bloqueio de segurança 83 descrição 14 segurança do RSLogix 85 formatos 33 protocolo CIP Safety manual 34 definição 33 modificação 35 protocolo de controle e informação mudando o SNN de E/S 37 definição 11 mudando o SNN do controlador 36 Publicação 1756-UM020E-PT-P – Janeiro 2010 141
  • 142. Índice R status de segurança rack efeito sobre o descarregamento 95 características gerais de hardware 18 visualizando 95, 107 rede DeviceNet Supervisor de firmware 121 conexões 48, 93 configurar driver 93, 94 T rede em série tag consumido comunicação 48 descrição 72, 76 rede EtherNet/IP tag produzido características gerais 39 descrição 72, 76 conexões 92 tags configurar driver 93, 94 lias 72 exemplo de configuração 40 características gerais 71 parâmetros 42 classe 75 recursos do módulo 39 com escopo no controlador 74 uso da conexão 40 consulte também tags de segurança reset propriedade 59, 62 consumidos 72 restrições dados de segurança quando com bloqueio de segurança 84 produzidos/consumidos 73, 74 quando existir a assinatura de de base 72 segurança 86 do programa 74 software 87 E/S de segurança 73, 74 restrições do software 87 escopo 74 revisão de firmware compatível 95 produzidos 72 rotina de falha do programa 113 tipo de dados 73 RPI tags alias 72 consulte intervalo do pacote requisitado tags com escopo no controlador 74 RSLogix 5000 tags de base 72 descrição 20 tags de segurança restrições 87 com escopo no controlador 74 descrição 71 S do programa de segurança 75 mapeamento 81–83 segurança do RSLogix 85 tipos de dados inválidos 73 senha tags do programa 74 caracteres válidos 26 tarefa de segurança definir 26 execução 69 serial tempo de reação da conexão comunicação 48 avançada 56 driver de rede 93 terminologia sincronia de tempo 27 usada no manual inteiro 11 SNN trocando controladores 135–136 Consulte o número da rede de segurança SSV (definir valor do sistema) possibilidade de acesso 115 U status da conexão 109 UL 123 142 Publicação 1756-UM020E-PT-P – Janeiro 2010
  • 144. Suporte Rockwell Automation A Rockwell Automation fornece informações técnicas na Web para ajudar na utilização de seus produtos. Em http://www.rockwellautomation.com/support/, você pode localizar manuais técnicos, uma base de conhecimento de FAQs, notas técnicas e de aplicação, códigos de amostra e links para pacotes de serviços de software e um recurso MySupport que pode ser personalizado para melhorar a utilização dessas ferramentas. Para um nível adicional de suporte técnico por telefone sobre instalação, configuração e localização de falhas, disponibilizamos os programas TechConnect Support. Para mais informações, entre em contato com seu distribuidor local ou representante Rockwell Automation ou visite o site http://www.rockwellautomation.com/support/. Assistência na Instalação Se surgir alguma anomalia nas primeiras 24 horas de instalação, revise as informações deste manual. É possível entrar em contato com o suporte ao cliente para obter ajuda para ligar o produto e colocá-lo em operação. Estados Unidos ou Canadá 1.440.646.3434 Fora dos Estados Unidos Use o Worldwide Locator em http://www.rockwellautomation.com/support/americas/phone_en.html, ou Canadá ou entre em contato com o representante Rockwell Automation local. Retorno de Satisfação de Produtos Novos A Rockwell Automation testa todos os seus produtos para assegurar que estejam funcionando perfeitamente quando deixam as instalações industriais. Porém, se o seu produto não estiver funcionando e precisar ser devolvido, siga esses procedimentos. Estados Unidos Entre em contato com seu distribuidor. É necessário fornecer o número de caso fornecido pelo Suporte ao Cliente (ligue para o número de telefone acima) ao distribuidor para concluir o processo de devolução. Fora dos Estados Unidos Entre em contato com um representante Rockwell Automation local para obter informações sobre o procedimento de devolução de produto. Feedback da documentação Seus comentários irão ajudar-nos a melhor atender suas necessidades.Se tiver alguma sugestão sobre como melhorar este documento, preencha este formulário, publicação RA-DU002, disponível em http://www.rockwellautomation.com/literature/. Publicação 1756-UM020E-PT-P – Janeiro 2010 Substitui a publicação 1756-UM020C-PT-P – Dezembro de 2006 Copyright © 2010 Rockwell Automation, Inc. Todos os direitos reservados. Impresso nos EUA