Wago handbuch e cockpit


PRICE: FREE

INFORMATION

ISBN: 713446148
FORMAT: PDF EPUB MOBI TXT
DATEIGROSSE: 16,29

ERLAUTERUNG:

Wago handbuch e cockpit

KG Alle Rechte vorbehalten. Da sich Fehler, trotz aller Sorgfalt, nie vollständig vermeiden lassen, sind wir für Hinweise und Anregungen jederzeit dankbar. Wir weisen darauf hin, dass die im Handbuch verwendeten Soft- und Hardwarebezeichnungen und Markennamen der jeweiligen Firmen im Allgemeinen einem Warenzeichenschutz, Markenzeichenschutz oder patentrechtlichem Schutz unterliegen.

WAGO ist eine eingetragene Marke der WAGO Verwaltungsgesellschaft mbh. Diese Dokumentation ist Teil des Produkts. Bewahren Sie deshalb die Dokumentation während der gesamten Nutzungsdauer des Produkts auf. Geben Sie die Dokumentation an jeden nachfolgenden Benutzer des Produkts weiter.

Stellen Sie darüber hinaus sicher, dass gegebenenfalls jede erhaltene Ergänzung in die Dokumentation mit aufgenommen wird. Hinweis Hinweis zum Arbeiten mit dieser Dokumentation! Lesen Sie zur Einführung Kapitel Überblick mit der allgemeinen Funktionsbeschreibung der Software. In den folgenden Kapiteln werden Installation und Programmstart beschrieben. Handlungsanweisungen zum Bedienen der Software erhalten Sie in den entsprechenden nachfolgenden Kapiteln. Beachten Sie neben dieser zusätzliche Anweisungen und Informationen der Betriebsanleitungen eingesetzter Software und Geräte.

Die Betriebsanleitung für die eingesetzte Software e! Jede Weiterverwendung dieser Dokumentation, die von den urheberrechtlichen Bestimmungen abweicht, ist nicht gestattet. KG, Minden. Zuwiderhandlungen ziehen einen Schadenersatzanspruch nach sich. Kennzeichnet eine unmittelbare Gefährdung mit hohem Risiko, die Tod oder schwere Körperverletzung zur Folge haben wird, wenn sie nicht vermieden wird.

GEFAHR Warnung vor Personenschäden durch elektrischen Strom! WARNUNG Warnung vor Personenschäden! Kennzeichnet eine mögliche Gefährdung mit mittlerem Risiko, die Tod oder schwere Körperverletzung zur Folge haben kann, wenn sie nicht vermieden wird VORSICHT Warnung vor Personenschäden! Kennzeichnet eine mögliche Gefährdung mit geringem Risiko, die leichte oder mittlere Körperverletzung zur Folge haben könnte, wenn sie nicht vermieden wird.

ACHTUNG Warnung vor Sachschäden! Kennzeichnet eine mögliche Gefährdung, die Sachschaden zur Folge haben könnte, wenn sie nicht vermieden wird. ESD Warnung vor Sachschäden durch elektrostatische Aufladung! Hinweis Wichtiger Hinweis!

Kennzeichnet eine mögliche Fehlfunktion, die aber keinen Sachschaden zur Folge hat, wenn sie nicht vermieden wird. Information Weitere Information Weist auf weitere Informationen hin, die kein wesentlicher Bestandteil dieser Dokumentation sind z. Schaltflächenbeschriftungen in Dialogen werden fett dargestellt und in eckige Klammern eingefasst z.

KG behält sich Änderungen vor. KG vorbehalten. Fremdprodukte werden stets ohne Vermerk auf Patentrechte genannt. Arbeitsschritte, in deren Folge Dateien auf dem PC-System erzeugt oder verändert werden, dürfen nur von Fachkräften durchgeführt werden, die zusätzlich zu den oben genannten auch über ausreichende Kenntnisse in der Administration des eingesetzten PC-Systems verfügen.

Arbeitsschritte, in deren Folge das Verhalten des PC-Systems in einem Netzwerk verändert wird, dürfen nur von Fachkräften durchgeführt werden, die zusätzlich zu den oben genannten auch über ausreichende Kenntnisse in der Administration des jeweils eingesetzten Netzwerks verfügen. Die sichere Funktion des PC-Systems kann durch Schadsoftware wie Viren oder Trojaner sowie durch verwandte Bedrohungen wie Denial-of-Service- Attacken gefährdet sein.

Achten Sie daher darauf, dass sich stets aktuelle Sicherheitssoftware auf dem PC-System befindet. Information Nicht benötigte Software deaktivieren oder deinstallieren! Die Empfindlichkeit eines PC-Systems gegenüber Schadsoftware und verwandten Bedrohungen steigt mit der Anzahl der installierten bzw. Deinstallieren oder deaktivieren Sie daher Softwarekomponenten, die für den derzeitigen Einsatzzweck des PC-Systems nicht benötigt werden.

Hinweis Bei Zugriffsproblemen eingestelltes Laufzeitsystem prüfen! Um mit e! Prüfen Sie bei Zugriffsproblemen diese Geräteeinstellung mit Ihrem Tool hardwareabhängig bzw. Hinweis Gegebenenfalls Bildschirmauflösung anpassen! Die CODESYS-Programmierumgebung innerhalb von e! Werden Editoren unscharf angezeigt, kann dies daran liegen, dass Sie eine andere Auflösung verwenden. Passen Sie die Auflösung an, indem Sie folgende Schritte ausführen: 1.

Klicken Sie mit der rechten Maustaste auf den Desktop. Klicken Sie auf Anpassen. Klicken Sie auf Anzeige. Sämtliche Geräte werden dabei so konfiguriert, dass die Steuerungssoftware zur Laufzeit optimale Ergebnisse erzielt. Neben dem Organisieren von Geräten in einer Baumstruktur, bietet e! In dieser Ansicht können komplexe Abhängigkeiten zwischen Geräten und deren gegenwärtige Zustände erfasst werden.

Die Netzwerktopologie wird ebenso zum Konfigurieren unterschiedlicher Kommunikationsprotokolle eingesetzt. Das Anbinden von Steuerungen an Feldbusse mit e! Neben WAGO-Geräten können auch Fremdgeräte durch feldbusspezifische Gerätebeschreibungsdateien z. EDSGerätetreiber und Bibliotheken in die Topologie integriert werden. Somit sind der Software Gerätespezifika, wie Gerätedaten oder unterstützte Funktionen, bekannt. Programmieren mit integrierter e!

Diese ermöglicht die Softwareentwicklung in den standardisierten SPS-Programmiersprachen der IEC : Strukturierter Text STKontaktplan KOPFunktionsbausteinsprache FBSAblaufsprache AS sowie Continous Function Chart CFC. Sämtliche Programmiersprachen können miteinander kombiniert werden. Erstellte Programme sind mittels Simulation auf dem Entwicklungs-PC einfach zu prüfen. Bestehende Programme können wiederverwendet und weiterentwickelt werden.

Visualisieren Bedienen und Beobachten e! Der integrierte Visualisierungseditor bietet dabei direkten Zugriff auf Variablen des Programms, um Human-Machine-Interface HMI und SPS- Programm auf dem PC zu simulieren. Diagnostizieren zur zielgerichteten Entwicklung und Inbetriebnahme Ob während der Entwicklung im Büro oder bei der Inbetriebnahme direkt an der Maschine: Die aktuellen Zustände des Automatisierungsnetzwerks im Detail zu kennen, ist für die Übersicht und schnellen Fehlerlokalisierung und -korrektur zwingend erforderlich.

Fehlermeldungen werden unmittelbar angezeigt. Mit dem strukturierten Verdrahtungstest lassen sich systematisch Fehlverdrahtungen identifizieren. Weitere hilfreiche Funktionen e! Darüber hinaus bietet die Software zahlreiche Komfortfunktionen, wie z.

Hinweis Verweise auf e! Einstellmöglichkeiten innerhalb von e! Öffnen Sie die Onlinehilfe in e! Einzelne Einstellfenster oder Namen innerhalb der CODESYS-Dokumentation können von der Darstellung in e! Dieser Controller muss vor der Verwendung mit einer neuen Firmware aktualisiert werden. Zur Konfiguration in e!

Geräte mit einem Firmware-Stand 01 oder 02 sind nicht kompatibel mit e! In diesem Fall ist es notwendig ein Firmware-Update durchzuführen siehe Kapitel Firmware für PFCController aktualisieren. Für den produktiven, zeitlich unbegrenzten Einsatz der Software wird eine Lizenz benötigt. Auch ohne Lizenzschlüssel ist die Software 30 Tage lang in vollem Umfang nutzbar. Zu diesem Testzeitraum zählen nur die Tage tatsächlicher Nutzung.

Während des Ladens der Software erscheint ein Hinweis mit der Anzahl verbleibender Tage. Nach Ablauf des Testzeitraums ist kein Zugang ohne Lizenzschlüssel mehr möglich. Abhängig von der Art der Softwarelizenz kann eine Internetverbindung zur Aktivierung erforderlich sein. Die entsprechenden Angaben finden Sie in Ihrem Lizenzzertifikat. Folgende Lizenzmodelle sind definiert. Je nach Software werden eines oder mehrere dieser Lizenzmodelle angeboten: Einzellizenz 1 Lizenzschlüssel für 1 PC Arbeitsplatzlizenz: 2 Lizenzschlüssel für 2 PCs z.

Zusätzlich darf die Software in den Produkten des Unternehmens eingesetzt werden, die WAGO-Automatisierungstechnik beinhalten und damit eine funktionale Einheit bilden z. Dieses beinhaltet eine CODESYS-Programmierumgebung, das. Öffnen Sie die Internetseite zu e! Um einen Download-Link für die e!

Laden Sie die Software herunter. Starten Sie den Installationsprozess per Doppelklick auf die Installationsdatei und folgen Sie den Schritten im Installationsassistenten: Wählen Sie dabei die Sprache der Installation aus. Akzeptieren Sie das Lizenzabkommen. Wählen Sie ein Zielverzeichnis für die Installation aus. Klicken Sie auf [Installieren], um die Installation zu starten.

Ist bereits eine ältere Version installiert, wird ein Dialogfenster geöffnet, in dem Sie wählen können, ob Sie bereits installierte Geräte übernehmen möchten. Starten Sie e! Hinweis Setup nach PC-Neustart fortsetzen! Nach der Installation wird e!

KG Alle Rechte vorbehalten. Da sich Fehler, trotz aller Sorgfalt, nie vollständig vermeiden lassen, sind wir für Hinweise und Anregungen jederzeit dankbar. Wir weisen darauf hin, dass die im Handbuch verwendeten Soft- und Hardwarebezeichnungen und Markennamen der jeweiligen Firmen im Allgemeinen einem Warenzeichenschutz, Markenzeichenschutz oder patentrechtlichem Schutz unterliegen.

Diese Dokumentation ist Teil des Produkts. Bewahren Sie deshalb die Dokumentation während der gesamten Nutzungsdauer des Produkts auf. Geben Sie die Dokumentation an jeden nachfolgenden Benutzer des Produkts weiter. Stellen Sie darüber hinaus sicher, dass gegebenenfalls jede erhaltene Ergänzung in die Dokumentation mit aufgenommen wird. Jede Weiterverwendung dieser Dokumentation, die von den urheberrechtlichen Bestimmungen abweicht, ist nicht gestattet.

KG, Minden. Zuwiderhandlungen ziehen einen Schadenersatzanspruch nach sich. Handbuch Version 1. Kennzeichnet eine unmittelbare Gefährdung mit hohem Risiko, die Tod oder schwere Körperverletzung zur Folge haben wird, wenn sie nicht vermieden wird.

Warnung vor Personenschäden durch elektrischen Strom! WARNUNG Warnung vor Personenschäden! Kennzeichnet eine mögliche Gefährdung mit mittlerem Risiko, die Tod oder schwere Körperverletzung zur Folge haben kann, wenn sie nicht vermieden wird. VORSICHT Warnung vor Personenschäden! Kennzeichnet eine mögliche Gefährdung mit geringem Risiko, die leichte oder mittlere Körperverletzung zur Folge haben könnte, wenn sie nicht vermieden wird. ACHTUNG ESD Hinweis Information Warnung vor Sachschäden!

Kennzeichnet eine mögliche Gefährdung, die Sachschaden zur Folge haben könnte, wenn sie nicht vermieden wird. Warnung vor Sachschäden durch elektrostatische Aufladung! Wichtiger Hinweis! Kennzeichnet eine mögliche Fehlfunktion, die aber keinen Sachschaden zur Folge hat, wenn sie nicht vermieden wird. Weitere Information Weist auf weitere Informationen hin, die kein wesentlicher Bestandteil dieser Dokumentation sind z.

Diese werden in den einzelnen Kapiteln wieder aufgenommen. Zum Schutz vor Personenschäden und zur Vorbeugung von Sachschäden an Geräten ist es notwendig, die Sicherheitsrichtlinien sorgfältig zu lesen und einzuhalten. KG behält sich Änderungen, die dem technischen Fortschritt dienen, vor.

KG vorbehalten. Fremdprodukte werden stets ohne Vermerk auf Patentrechte genannt. Sämtliche Arbeitsschritte, die Auswirkung auf die Eigenschaften oder das Verhalten von Hardware- oder Softwareprodukten der Automatisierungstechnik haben, dürfen nur von Fachkräften mit fundierten Kenntnissen im Umgang mit den jeweiligen Produkten vorgenommen werden. Die Steuerungen können dabei zentral oder dezentral eingesetzt werden. Für den dezentralen Einsatz bieten die Steuerungen Schnittstellen für die gängigsten Feldbusse.

Steuerungen von WAGO bieten eine Laufzeitumgebung für Anwenderprogramme, e! Softwareprojekte zur Ausführung in e! Die Programmierumgebung in e! Anwender mit Vorkenntnissen in CODESYS 3 finden so eine weitgehend vertraute Umgebung vor. Dabei stehen folgende Programmiersprachen des Standards IEC zur Verfügung: Strukturierter Text ST Kontaktplan KOP Funktionsbausteinsprache FBS Anweisungsliste AWL Ablaufsprache AS Continous Function Chart CFC Die einzelnen Programmiersprachen können im Rahmen der Softwareentwicklung auch frei kombiniert werden.

Um die Softwareentwicklung effizient zu gestalten, kann für viele häufige Funktionen auf ein Portfolio vorbereiteter Bibliotheken zurückgegriffen werden. Dieses Dokument gibt einen Überblick über die Bibliotheken, die WAGO für e! Grobe Orientierung gibt hierbei ein 3-stufiges Schichtenmodell. Tabelle 3: Schichtenmodell der Bibliotheken Schicht Lösungsschicht Applikationsschicht Systemschicht Beschreibung Geräteneutral, geringe Komplexität, Gliederungsprinzip: Anwendungsbezug Geräteneutral, mittlere Komplexität, Gliederungsprinzip: Funktion Teils gerätespezifisch, hohe Komplexität, Gliederungsprinzip: Funktion Die Schichtzuordnung kann leicht anhand des Namens der Bibliothek nachvollzogen werden.

Schichtabhängig enthält der Name ein spezifisches Prefix. Tabelle 4: Namensprefix je nach Schichtzuordnung Prefix WagoSolution WagoApp WagoSys WagoTypes Schicht Lösungsschicht Applikationsschicht Systemschicht übergreifend Bibliotheken aus höheren Schichten sollten bevorzugt verwendet werden. Je höher die Schicht, desto einfacher ist die Verwendung und desto geringer sind. Bibliotheken niedrigerer Schichten sollten nur verwendet werden, wenn Bibliotheken höherer Schichten die gesuchte Funktionalität nicht beinhalten Lösungsschicht Bibliotheken der Lösungsschicht sind so ausgelegt, dass sie möglichst geräteunabhängig sind und den Implementierungsaufwand für typische Applikationen minimieren.

Sie strukturieren daher die Funktionalität der Geräte in einer für die jeweilige Anwendung spezifische Weise. Wenn für die gesuchte Anwendung eine Bibliothek dieser Schicht verfügbar ist, sollte diese verwendet werden. Auf Bibliotheken anderer Schichten sollte nur ausgewichen werden, wenn keine Bibliothek der Lösungsschicht die gesuchte Funktionalität bietet. Diese WagoSolution -Bibliotheken bieten Lösungen für: Gebäudeautomation Fertigungsautomation Prozessautomation Applikationsschicht Bibliotheken dieser Schichten sind so entwickelt, dass sie die eigentliche Hardware und Firmware der Geräte abstrahieren und die Funktionalität nach funktionalen Kategorien gruppiert verfügbar machen.

Sie sind darauf ausgelegt, möglichst einfach und robust in der Verwendung zu sein. Die Aufrufschnittstelle enthält daher keine blockierenden oder nichtdeterministischen Funktionen. Die Funktionalität, für die eine Bibliothek entwickelt wurde, kann leicht anhand des Namens nachvollzogen werden. Sie unterteilt sich nochmals in zwei weitere Ebenen, die WAGO-Systemschicht und die CODESYS-Systemschicht WAGO-Systemschicht Bibliotheken der WAGO-Systemschicht ermöglichen direkten, jedoch geräteabstrakten Zugriff auf alle Funktionen der Geräte.

Aufgrund der höheren Komplexität wird die Verwendung von Bibliotheken der Systemschicht nur für erfahrene Anwender empfohlen. Die Bibliotheken der Systemschicht bieten auch blockierende Aufrufe, wodurch im Vergleich zu Bibliotheken höherer Schichten weniger Schutz vor Fehlverwendung besteht CODESYS-Systemschicht Die Bibliotheken dieser Schicht können aus Kompatibilitätsgründen notwendig sein, wenn mit CODESYS erstellte Programme importiert werden sollen.

Sie beinhalten sowohl die CODESYS-Systembibliotheken als auch die Bibliotheken der CODESYS-Automation-Alliance. Die Funktionalität überlappt sich teilweise mit der der WAGO-Schichten. Hinweis Bibliotheken der WAGO-Systemschicht oder höher bevorzugen! Bei Erstellung neuer Programme sollten Bibliotheken der WAGO- Systemschicht und höherer Schichten bevorzugt verwendet werden.

Sie sind geräteunabhängig, einfacher in der Verwendung und entsprechend den in diesem Dokument genannten Regeln standardisiert Darstellung in e! Um die Suche nach Bibliotheken zu erleichtern, stehen verschiedene Ansichten zur Verfügung. Die Ansichten bieten jeweils eine spezifische Auswahl der dargestellten Bibliotheken. WAGO BusinessView Filtert und ordnet nach Branche bzw. Anwendung WAGO FunctionalView Filtert und ordnet nach Funktionalität WAGO LayerView Filtert und ordnet nach technischen Schichten und stellt dort alle.

Diese Ansicht dient als Schnelleinstieg für Entwickler, die wissen wonach sie suchen Alle Bibliotheken sind CODESYS-Kategorien zugeordnet. Die Kategorien dienen dazu, die Zuordnung zu den Schichten und Funktionalitäten im Bibliotheksverwalter von e! Abbildung 2: Bibliotheksverwalter in e! Diese Mittel sind jedoch relativ komplex, was sich entsprechend auch in der Aufrufschnittstelle widerspiegelt.

Als Folge können solche Programmelemente in den grafischen Programmiersprachen nicht oder nur bedingt eingesetzt werden und sind zudem relativ schwer verständlich. Es werden aber zusätzlich auch Funktionsbausteine mit alternativen Schnittstellen angeboten. Diese stellen jeweils einen Teil der Funktionalität mit einfacheren Schnittstellen zur Verfügung. Die interne Realisierung greift dabei auf die methodenorientierten Funktionsbausteine zu.

Folgende grundsätzliche Schnittstellenvarianten von Funktionsbausteinen werden unterschieden: Basisbausteine Kompaktbausteine Modulare Funktionsbausteine Hinweis Nicht jede Bibliothek nutzt alle Schnittstellenvarianten! Die oben genannten Schnittstellenvarianten werden in dieser Form überwiegend in Bibliotheken der Systemschicht angeboten. Kompaktbausteine können intern komplexe Vorgänge kapseln, wie beispielsweise das automatische Öffnen und Einrichten einer Kommunikationsverbindung.

Sie sind aber zugleich so gestaltet, dass die Aufrufschnittstelle relativ einfach ist, so dass sie zumindest bedingt in grafischen Programmiersprachen eingesetzt werden können. Der Name jedes Kompaktbausteins beginnt mit dem Namen des zugehörigen Basisbausteins. Ist der zugehörige Basisbaustein sehr komplex, können mehrere Funktionsbausteine erforderlich sein.

Ist dies der Fall, wird zwischen dem eigentlichen Namen und dem allgemeinen Suffix ein weiteres Suffix ergänzt. Hierdurch weisen sie eine besonders einfache Schnittstelle auf und sind sehr gut für den Einsatz in grafischen Programmiersprachen geeignet. Allgemeine de-facto-standards für Verhaltensmodelle werden beispielsweise durch PCLopen spezifiziert. Zusätzlich zu diesen sind für WAGO Bibliotheken weitere spezifische Verhaltensmodelle definiert.

Die entsprechenden Verhaltensmodelle sind in den nachfolgenden Kapiteln beschrieben. Wenn ein Funktionsbaustein ein standardisiertes Verhaltensmodell nutzt, ist dies in der Dokumentation des jeweiligen Funktionsbausteins angegeben Verhaltensmodell WagoExecute Dieses Verhaltensmodell entspricht dem von PLCopen, verzichtet diesem gegenüber jedoch auf einige Optionen.

Spezifisch für WAGO ist die Benennung der Schnittstellenvariablen. Veränderungen an den Eingangsvariablen werden erst mit der nächsten steigenden Flanke von xexecute übernommen. Die Ausgangsvariablen xbusy, xdone und xerror sind exklusiv. Nur einer der Ausgänge kann den Wert TRUE haben. Wenn xexecute TRUE ist, muss einer der Ausgänge auf TRUE sein. Wurde das Kommando erfolgreich ausgeführt, so wird die Ausgangsvariable xdone auf TRUE gesetzt.

In diesem Fall haben FBspezifische Ausgangsvariablen gültige Werte, siehe Fall 1 in der obigen Abbildung. Wenn bei der Ausführung des Kommandos ein Fehler auftritt, so ist der Ausgang xerror TRUE, siehe Fall 2 in der obigen Abbildung. Wird der Eingang xexecute auf FALSE gesetzt, bevor xbusy das Ende der Bearbeitung signalisiert, so wird entweder der Ausgang xdone oder der Ausgang xerror für ein Zyklus auf TRUE gesetzt, siehe Fall 3 in der obigen Abbildung.

In allen anderen Fällen werden mit der fallende Flanke von xexecute auch xdone und xerror zurückgesetzt Verhaltensmodell WagoEnable Dieses Verhaltensmodell entspricht dem von PLCopen. Abbildung 6: FbBehaviourModel WagoEnable für Bibliotheken der Applikationsschicht Abbildung 7: FbBehaviourModel WagoEnable für Bibliotheken anderer Schichten Handbuch Version 1. Wird der Eingang stattdessen mit FALSE belegt, wird der Prozess zu einem geordneten Halt geführt.

Die Werte an den FB-spezifischen Eingänge können jederzeit verändert werden. Solange der xenable-eingang mit TRUE belegt ist, wertet der Baustein die Eingänge bei jedem Aufruf neu aus. Der Ausgang xbusy zeigt an, dass der Prozess noch läuft, beispielsweise dass ein Antrieb noch nicht die Stillstandposition erreicht hat. Dies kann auch dann noch andauern, wenn der xenable-eingang bereits seit mehreren Zyklen mit FALSE belegt ist siehe Zyklus 10 in der obigen Abbildung.