22.01.2015 Aufrufe

Anwender-Handbuch security master - May KG

Anwender-Handbuch security master - May KG

Anwender-Handbuch security master - May KG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

pm+v<br />

4.2.2.3 Regeln<br />

Sie erhalten eine Liste aller im <strong>security</strong> <strong>master</strong> gespeicherten Regeln und Rechenanweisungen.<br />

Diese dienen dazu logische Verknüpfungen zwischen erfassten Daten und daraus resultierenden<br />

Aktionen herzustellen.<br />

Beachten Sie bei der Anwendung der logischen Verknüpfungen die logischen Zustände der Einund<br />

Ausgangsvariablen.<br />

Wenn z.B. ein Eingang mit dem Zustand „0“ eine Schaltfunktion ausführen soll, so muss er unter<br />

Umständen negiert werden (mit Hilfe der „Gleich-Funktion“) um den zum Schalten notwendigen<br />

Zustand „1“ zu erzeugen!<br />

<strong>Handbuch</strong> Rev. 1.7.2 11.1.2011 40 von 319

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!