Chapitre 6 : caractéristiques – Watlow EZ-ZONE RM Grenzwert-Modul Manuel d'utilisation
Page 84

Module RML Watlow EZ-ZONE
®
•
81
•
Chapitre 6 Caractéristiques
6
Chapitre 6 : Caractéristiques
Enregistrement et restauration des paramètres de l’utilisateur . . . . . . .82
Limite du module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
Entrées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
Décalage d’étalonnage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Étalonnage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Constante de durée de filtrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Sélection de capteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Limite inférieure et limite supérieure du point de consigne . . . . . . . . . 83
Limite supérieure et Limite inférieure . . . . . . . . . . . . . . . . . . . . . . . . . 83
Plage supérieure et Plage inférieure . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Linéarisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Alarmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84
Alarmes process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Points de consigne d’alarme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Hystérésis d’alarme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Maintien d’une alarme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Mise au silence de l’alarme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Blocage de l’alarme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Utilisation du verrouillage pour masquer des pages et des menus . . . .85
Menu Verrouillage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Utilisation de la sécurité par mot de passe . . . . . . . . . . . . . . . . . . . .86
Comment activer la sécurité par mot de passe . . . . . . . . . . . . . . . . 87
Modbus, utilisation de blocs de mémoire programmables . . . . . . . . . .88
Configuration logicielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89
Spécifications RML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95