Das o. g. Handbuch und diese Produktinformation sind Bestandteile des Dokumentationspaketes S7 Distributed Safety, 6ES FB10-8AA0.

Ähnliche Dokumente
Das o. g. Handbuch und diese Produktinformation sind Bestandteile des Dokumentationspaketes S7 Distributed Safety, 6ES FB10-8AA0.

Erste Schritte Ausgabe 02/2002

Service & Support. Konfiguration einer S7-300 als DP- Slave an einer S7-400H als DP-Master unter Verwendung eines Y-Links PROFIBUS DP.

Erste Schritte Ausgabe 04/2001

Deckblatt. Konfiguration eines CP342-5 als DP- Slave am CP342-5 als DP- Master PROFIBUS DP. FAQ Juni Service & Support. Answers for industry.

SIMATIC PDM V6.0. Getting Started Ausgabe 12/2004

Deckblatt. Konfiguration einer S7-300 CPU als DP-Slave am CP342-5 als DP-Master PROFIBUS DP. FAQ Mai Service & Support. Answers for industry.

FAQ Kommunikation über PROFIBUS

Projektieren und Programmieren SIMATIC Safety im TIA Portal - Teil 2. Frei verwendbar / Siemens AG Alle Rechte vorbehalten.

How-To-Do. Konfiguration einer IM 208-1DP01 als DP-Slave an einer CPU 214-2BT10 und einer CPU 317-4NE12 als DP-Master

Was ist neu in SIMATIC imap V2.0 SP1?

Arbeiten mit der Software STEP 7 und den Laborarbeitsplätzen SIMATIC S7-313C

Gerätename und IP-Adresse zuweisen

Bedienmodule OM 2032 und OM 2008

FAQ Kommunikation über PROFIBUS

SIMATIC Standard PID Control. Getting Started Ausgabe 03/2003. Erste Schritte zur Inbetriebnahme

Development- Kit 4. Version: 1.0 Datum: 10/04

SIMIT 7. PLCSIM-Kopplung. Benutzerhandbuch

FAQ S7-Kommunikation über MPI

Shared Device mit F-CPU S und SINAMICS

Deckblatt. Wie können Sie nach einem Update von Powerrate V4.0 nach V4.0 SP1 mit einer S7-300 die Vorzüge der neuen Bausteinschnittstelle nutzen?

Modbus/TCP- Kommunikation über IE CP

FAQ 01/2015. Wie projektieren Sie einen Zugriffsschutz für Projekte in SIMATIC PCS 7?

FAQ Kommunikation über PROFIBUS

Copyright by HMS GmbH. All rights reserved.

FAQ Kommunikation über IE

How-To-Do. Hardware Konfiguration SLIO CPU 014

FAQ Kommunikation über PROFIBUS

FAQ Kommunikation über IE

FAQ zur Steuerungstechnik

Programm erstellen. TIA Portal. SIMATIC Programm erstellen. Bausteinbibliothek laden 1. Programmbaustein Main [OB1] löschen

Deckblatt. S7-Kommunikation mit S FB14 GET und FB15 PUT. FAQ April Service & Support. Answers for industry.

PROJEKTIEREN DER HW UND DER VERBINDUNGEN...

Beispiel. zur Inbetriebnahme des Anwenderbausteins F_GM50xS am Beispiel eines ifm GM504S und SIEMENS S7 300F

Service & Support. Anleitung zur Projektierung einer ISO-Transportverbindung. S7-300 / S7-400 Industrial Ethernet CPs.

FAQ S7-Kommunikation über IE

Service & Support. Übertragung von Daten mit variabler Telegrammlänge über das TCP- Protokoll mit S FB103 AG_RECV_TCP_xVAR.

Service & Support. Anleitung zur Projektierung einer ISO-on-TCP-Verbindung. S7-300 / S7-400 Industrial Ethernet CPs.


Eine CPU 314C-2DP als Master wird mit einer CPU 313C-2DP als Slave verbunden.

PROFINET IO und I-Device

ABB. Tipps & Tricks. ABB i-bus EIB / KNX. Verwendung des Applikationsbausteins AB/S1.1 mit dem Anwendungsprogramm "Logik Zeit 200 EA/1.

Service & Support. MODBUS/TCP Kommunikation über integrierte PROFINET-Schnittstelle der S7-300 und S7-400 CPU. Modbus/TCP PN-CPU.

Treiberhandbuch Siemens S7

SIMATIC S5 STEP 5 PRINT. Anleitung A5E Ausgabe 05/2001. Copyright Siemens AG 2001 Änderungen vorbehalten Siemens Aktiengesellschaft

Produktinformation zum Dezentralen Peripheriegerät

HART-Module konfigurieren und parametrieren

Deckblatt. S7-Kommunikation mit S PUT und GET. FAQ November Service & Support. Answers for industry.

Wie können Sie die Verbindung vom Bediengerät zur Steuerung über die Geräte-Einstellungen wechseln?

Ausbildungsunterlage für die durchgängige Automatisierungslösung Totally Integrated Automation (T I A)

Liesmich SIMATIC Safety V13 SP1 UPD5 SIMATIC. Industrie Software. Security-Hinweise 1. Hinweise zur Benutzung. Geräte und Netze bearbeiten

Ausbildungsunterlage für die durchgängige Automatisierungslösung Totally Integrated Automation (T I A)

Projektierung der I-Device Funktion in einer sicheren PROFINET Umgebung PROFIsafe

Technical Note 1301 EasyBuilder Pro

FAQ Kommunikation über IE

Service & Support. S7-Programm zur Erkennung von Änderungen in Anwenderprogramm und Hardware-Projektierung SIMATIC S7-300/400 CPU.

Service & Support. Anleitung zur Projektierung einer UDP-Verbindung. S7-300 / S7-400 Industrial Ethernet CPs. FAQ Januar Answers for industry.

FAQ Kommunikation über IE

FAQ Kommunikation über IE

FAQ. Diagnose und Betriebssystem-Firmwareupdate bei S7-300 CPUs FAQ

FAQ Kommunikation über IE

Die sichere Fabrik mit Safety Integrated. Frei verwendbar / Siemens AG Alle Rechte vorbehalten.

Einschalten SIMATIC. Einschalten. Übersicht 1. Einschalten. IP-Adresse über das Display vergeben 3. Getting Started A5E

Deckblatt. Konsistente Daten. PROFIBUS DP und PROFINET IO. FAQ September Service & Support. Answers for industry.

Konfigurationsfehler eines ASi-Slaves

Service & Support. Diagnosedaten eines DP-Slaves mit der SIMATIC S lesen. SIMATIC S und ET 200S. FAQ November Answers for industry.

Funktionsbaustein für die Auswertung der Normdiagnose in Step 7

Service & Support. Anbindung von AS-i Slaves an eine S7-300 über IE/AS-i Link. PROFINET IO und AS-Interface. FAQ November Answers for industry.

Service & Support. Wie lässt sich am WinCC flexible Bediengerät der aktuelle Status der CPU visualisieren? WinCC flexible.

Konfiguration eines Profibus DP- Knoten unter Step7 mit WAGO-I/O Komponenten Anwendungshinweis

Technical Note 001 PAX-I

ANWENDUNGSLEITFADEN. Übersicht. Hardware-Setup. Diffusion non restreinte Siemens Füllstand und Wägetechnik

Teamengineering über Inter Project. Engineering. TIA Portal. Teamengineering über Inter Project Engineering. Grundlagen zu "Inter Project Engineering"

How-To-Do. EtherCAT Kommunikation mit CPU 300S. Inhaltsverzeichnis. How-To-Do EtherCAT Kommunikation mit CPU 300S

SIMATIC. Kommunikationsprozessor CP 340 Erste Schritte zur Inbetriebnahme. Getting Started 04/2005 A5E

Deckblatt. Software-Aktualisierung von PCS 7 V7.0 SP2 nach PCS 7 V7.0 SP3 PCS 7. FAQ April Service & Support. Answers for industry.

Diagnose-Bits / -507 im Adressraum einer Steuerung beim Einsatz eines WAGO Kopplers Anwendungshinweis

Produktinformation zum Handbuch


ETU-PLANER. Was ist neu? Inhalt. Versionsdatum: Versionsnummer:

Gültigkeit 1. Verbesserungen in STEP 7 2. Verbesserungen in WinCC 3 SIMATIC. Liesmich

Ausbildungsunterlage für die durchgängige Automatisierungslösung Totally Integrated Automation (T I A) MODUL D3

Integration von DPV1-Slaves

Trainingsmanagement Gutschein Management. Beschreibung

Ausbildungsunterlage für die durchgängige Automatisierungslösung Totally Integrated Automation (T I A) MODUL D5

URL (weitere Seiten): -

SIMATIC S7-300/400/1200/1500

Automatisieren mitsimatic

Siemens Industry Online Support

Ausbildungsunterlage für die durchgängige Automatisierungslösung Totally Integrated Automation (T I A) MODUL D4

Belegung von Verbindungsressourcen

A1 Projekt Kühlhaussteuerung

Handbuch. DriveServer. Global Drive Global Drive Control (GDC) mit OPC Allgemeine Hinweise

Automatisieren mitsimatic

Funktionserweiterungen, behobene Funktionseinschränkungen und Funktionseinschränkungen, L- force Engineer V2.24.1

Link-Status der PROFINETSchnittstelle auslesen

Konfigurier- und Parametriertelegramm für die CPUs 31x-2

Transkript:

SIMATIC S7 Produktinformation A5E00169431-01 Ausgabe 12/2002 Handbuch S7 Distributed Safety, Projektieren und Programmieren A5E00109536-01 Gültigkeitsbereich Diese Produktinformation stellt eine Ergänzung dar für das Handbuch S7 Distributed Safety, Projektieren und Programmieren, A5E00109536-01, Ausgabe 03/2002. Dokumentationspaket Das o. g. Handbuch und diese Produktinformation sind Bestandteile des Dokumentationspaketes S7 Distributed Safety, 6ES7 988-8FB10-8AA0. Gliederung dieser Produktinformation Die vorliegende Produktinformation gliedert sich in zwei Teile. Im ersten Teil finden Sie sämtliche Änderungen des Optionspakets S7 Distributed Safety, V 5.2 gegenüber der Vorgängerversion V 5.1 beschrieben. Im zweiten Teil finden Sie Korrekturen zum o. g. Handbuch aufgeführt, die vor Drucklegung des Handbuchs nicht mehr berücksichtigt werden konnten. Diese Korrekturen gelten für die Versionen V 5.1 und V 5.2 des Optionspaketes S7 Distributed Safety. Querverweise in dieser Produktinformation Sämtliche Querverweise auf Kapitel des o. g. Handbuchs werden der Kürze halber ohne Namen des Handbuchs angegeben (z. B. "siehe Handbuch, Kapitel 6.3"). Sämtliche Querverweise ohne Angabe einer speziellen Dokumentation sind Querverweise innerhalb dieser Produktinformation (z. B. "siehe Kapitel 1.2.2"). Copyright Siemens AG 2002 Änderungen vorbehalten Siemens Aktiengesellschaft

Inhaltsverzeichnis 1 Umstieg von S7 Distributed Safety, V 5.1 auf V 5.2 3 1.1 Projektieren... 6 1.1.1 Projektieren der sicherheitsgerichteten Kommunikation über PROFIBUS-DP (Master-Slave-Kommunikation)... 6 1.1.2 Projektieren der F-CPU... 11 1.2 Programmieren des Sicherheitsprogramms... 16 1.2.1 Unterschiede der F-Programmiersprachen zum Standard... 16 1.2.2 FUP-/KOP-Operationen... 17 1.2.3 F-Peripherie-DB... 18 1.2.4 Verwendung von Ersatzwerten... 18 1.2.5 Realisierung einer Anwenderquittierung... 19 1.2.5.1 Realisierung einer Anwenderquittierung im Sicherheitsprogramm der F-CPU eines DP-Masters... 19 1.2.5.2 Realisierung einer Anwenderquittierung im Sicherheitsprogramm der F-CPU eines intelligenten DP-Slaves... 19 1.2.6 Programmieren der sicherheitsgerichteten Kommunikation über PROFIBUS DP (Master-Slave-Kommunikation)... 23 1.2.7 F-Global-DB... 25 1.2.8 Erstellen von F-Bausteinen in F-FUP/F-KOP... 26 1.2.9 Bibliothek Distributed Safety (V1)... 27 1.2.9.1 Änderungen... 27 1.2.9.2 F_SCA_I: Werte vom Datentyp INT skalieren... 28 1.2.10 Sicherheitsprogramm generieren... 29 1.2.11 Vollständiger Funktionstest des Sicherheitsprogramms bzw. Absicherung durch Programmidentifikation... 29 1.2.11.1 Übertragen des Sicherheitsprogramms in die F-CPU mit einem PG/PC... 29 1.2.11.2 Übertragen des Sicherheitsprogramms in die F-CPU mit einer Memory Card... 31 1.2.12 Sicherheitsprogramme vergleichen... 32 1.2.13 Ausdrucken der Projektdaten des Sicherheitsprogramms... 33 2 Korrekturen zum Handbuch S7 Distributed Safety, Projektieren und Programmieren, A5E00109536-01, Ausgabe 03/2002 34 Copyright Siemens AG 2002 All rights reserved Weitergabe sowie Vervielfältigung dieser Unterlage und Mitteilung ihres Inhalts ist nicht gestattet, soweit nicht ausdrücklich zugestanden. Zuwiderhandlungen verpflichten zu Schadenersatz. Alle Rechte vorbehalten, insbesondere für den Fall der Patenterteilung oder GM-Eintragung. Siemens AG Bereich Automatisierungs- und Antriebstechnik Geschäftsgebiet Industrie-Automatisierungssysteme Östliche Rheinbrückenstr. 50 76181 Karlsruhe Haftungsausschluss Wir haben den Inhalt der Druckschrift auf Übereinstimmung mit der beschriebenen Hard- und Software geprüft. Dennoch können Abweichungen nicht ausgeschlossen werden, sodass wir für die vollständige Übereinstimmung keine Gewähr übernehmen. Die Angaben in dieser Druckschrift werden regelmäßig überprüft, und notwendige Korrekturen sind in den nachfolgenden Auflagen enthalten. Für Verbesserungsvorschläge sind wir Ihnen dankbar. Technische Änderungen bleiben vorbehalten. Siemens Aktiengesellschaft 2 A5E00169431-01 A5E00169431-01 Printed in the Federal Republic of Germany

1 Umstieg von S7 Distributed Safety, V 5.1 auf V 5.2 Was ist neu in S7 Distributed Safety, V 5.2? Nachfolgend finden Sie die wichtigsten Neuerungen in S7 DistributedSafety, V 5.2: Unterstützung der F-CPUs IM151-F/CPU und CPU 416F-2 Sicherheitsgerichtete Kommunikation über PROFIBUS-DP (Master-Slave- Kommunikation) STEP 7-Operationen JMP, JMPN, RET und OV in F-FUP/F-KOP Länge der Signaturen des Sicherheitsprogramms = 32 Bit (Gesamtsignatur aller F-Bausteine mit F-Attribut des Bausteincontainers; Gesamtsignatur des Sicherheitsprogramms; Signatur der Symbole) Funktion "Bausteinkonsistenz prüfen" F-Applikationsbaustein F_SCA_I: Werte vom Datentyp INT skalieren Erweiterte Funktionalität des Dialogs "Programm vergleichen" Erweiterter Ausdruck von Projektdaten des Sicherheitsprogramms Software-Voraussetzungen für S7 Distributed Safety, V 5.2 Auf dem PC/PG muss folgendes Softwarepaket installiert sein: STEP 7, V 5.1 + Servicepack 6 oder höher! Sicherheitshinweis Der Einsatz des Optionspakets S7 Distributed Safety, V 5.2 mit früheren Versionen von STEP 7 ist nicht zulässig. A5E00169431-01 3

Software-Voraussetzungen für die Projektierung der F-CPUs Für die Projektierung der einsetzbaren F-CPUs in S7 Distributed Safety gelten die folgenden Software-Voraussetzungen: F-CPU Bestell-Nr. S7 Distributed Safety STEP 7 IM151-F/CPU 6ES7 151-6FA00-0AB0 V 5.2 V 5.2 CPU 315F-2 DP 6ES7 315-6FF01-0AB0 V 5.2 V 5.1 + Servicepack 6 CPU 416F-2 6ES7 416-2FK02-0AB0 V 5.2 V 5.2 Berechnung der max. Reaktionszeit Ihres F-Systems Verwenden Sie für die Berechnung der max. Reaktionszeit Ihres F-Systems die Excel-Datei, die für S7 Distributed Safety, V 5.2 zur Verfügung steht. Bei Installation von S7 Distributed Safety, V 5.2 wird die mit dem Optionspaket mitgelieferte Excel-Datei für V 5.1 (...\Siemens\STEP7\S7Manual\s7fco\s7fcotia.xls), überschrieben. Wenn Sie Ihre Einträge zur Berechnung der Reaktionszeit direkt in dieser Datei vorgenommen haben und nicht in einer Kopie dieser Datei, die Sie in einem anderen Verzeichnis abgelegt haben, müssen Sie die Datei von V 5.1 in einem anderen Verzeichnis sichern, bevor Sie S7 Distributed Safety, V 5.2 installieren. Anderfalls gehen Ihnen mit der Installation von S7 Distributed Safety, V 5.2 Ihre Einträge für die Berechnungen von V 5.1 verloren! Wenn Sie die Berechnungen für S7 Distributed Safety, V 5.2 aktualisieren wollen, müssen Sie diese Einträge manuell in die Datei für V 5.2 übertragen. 4 A5E00169431-01

Umstieg S7 Distributed Safety, von V 5.1 nach V 5.2 Sicherheitsprogramm mit S7 Distributed Safety, V 5.2 lesen: Wenn Sie ein mit S7 Distributed Safety, V 5.1 erstelltes Sicherheitsprogramm mit S7 Distributed Safety, V 5.2 lesen, jedoch nicht ändern möchten, dann öffnen Sie den Dialog "Sicherheitsprogramm" mit V 5.2. Sie führen kein Generieren des Sicherheitsprogramms durch. Beim Öffnen des Dialogs "Sicherheitsprogramm" wird für ein konsistentes Sicherheitsprogramm, das mit S7 Distributed Safety, V 5.1 erstellt wurde, der Zustand: "Das Sicherheitsprogramm ist konsistent." ausgegeben, obwohl unterschiedliche Signaturen angezeigt werden. Begründung: Die Länge der Signaturen wurde von 16 auf 32 Bit geändert. Sicherheitsprogramm mit S7 Distributed Safety, V 5.2 ändern: Wenn Sie ein mit S7 Distributed Safety, V 5.1 erstelltes Sicherheitsprogramm mit V 5.2 ändern wollen, dann gehen Sie wie folgt vor: 1. Generieren Sie das Sicherheitsprogramm mit S7 Distributed Safety, V 5.2, bevor Sie Änderungen durchführen. Ergebnis: Sämtliche F-Bausteine der Bibliothek Distributed Safety, die im Sicherheitsprogramm verwendet wurden und für die es eine neue Version in der Bibliothek Distributed Safety in V 5.2 gibt, werden nach Bestätigung automatisch ersetzt. Die Gesamtsignatur aller F-Bausteine und die Signatur einzelner F-Bausteine ändern sich, weil: - die Länge der Gesamtsignatur von 16 auf 32 Bit geändert wurde - F-Bausteine der Bibliothek ersetzt wurden - sich automatisch generierte F-Bausteine geändert haben 2. Ändern Sie das Sicherheitsprogramm entsprechend Ihren Vorgaben. 3. Generieren Sie das Sicherheitsprogramm erneut. 4. Führen Sie einen Programmvergleich zwischen dem alten und dem neuen Stand des Sicherheitsprogramms durch. - Sie erkennen an den geänderten Signaturen der F-Bausteine, wenn sich die Version für einen F-Baustein der Bibliothek Distributed Safety geändert hat. Die geänderten Signaturen und Anfangswertsignaturen aller F-Applikationsbausteine und F-Systembausteine müssen denen im Annex 1 zum Bericht zum Zertifikat entsprechen. - Sie erkennen außerdem, ob Änderungen im Sicherheitsprogramm vorgenommen wurden. Ggf. müssen Sie das Sicherheitsprogramms neu abnehmen (siehe Handbuch, Kapitel 6.3). Umstieg S7 Distributed Safety, von V 5.2 nach V 5.1! Sicherheitshinweis Ein mit S7 Distributed Safety, V 5.2 generiertes Sicherheitsprogramm darf nicht mit S7 Distributed Safety, V 5.1 gelesen oder bearbeitet werden. A5E00169431-01 5

1.1 Projektieren 1.1.1 Projektieren der sicherheitsgerichteten Kommunikation über PROFIBUS-DP (Master-Slave-Kommunikation) In diesem Kapitel Im Handbuch ist die sicherheitsgerichtete Kommunikation über DP/DP-Koppler (Master-Master-Kommunikation) beschrieben. Das folgende Kapitel beschreibt die Projektierung einer weiteren Möglichkeit der sicherheitsgerichteten Kommunikation zwischen Sicherheitsprogrammen in unterschiedlichen F-CPUs. Die sicherheitsgerichtete Kommunikation zwischen dem Sicherheitsprogramm der F-CPU eines DP-Masters und dem/den Sicherheitsprogramm(en) der F-CPU(s) eines oder mehrerer intelligenter DP- Slaves findet wie im Standard über Master-Slave-Verbindungen statt. Sie benötigen für die Master-Slave-Kommunikation keine zusätzliche Hardware. Kommunikation über F_SENDDP und F_RCVDP Die sicherheitsgerichtete Kommunikation erfolgt über die F-Applikationsbausteine F_SENDDP und F_RCVDP, die Sie in den Sicherheitsprogrammen der F-CPUs verwenden. 6 A5E00169431-01

Eingangs-/Ausgangsdatenbereiche projektieren Sie müssen für jede Kommunikationsverbindung zwischen zwei F-CPUs sowohl einen Ausgangs- als auch einen Eingangsdatenbereich in HW Konfig projektieren. Im folgenden Bild soll jede der beiden F-CPUs Daten senden und empfangen können. Sie müssen also pro F-CPU zwei Ausgangs- und zwei Eingangsdatenbereiche projektieren. Die projektierten Anfangsadressen der Ein- und Ausgangsdatenbereiche weisen Sie in den Sicherheitsprogrammen dem Parameter LADDR der entsprechenden F-Applikationsbausteine F_SENDDP und F_RCVDP zu (siehe Handbuch, Kapitel 5.4). DP-Master F-CPU 1 Sicherheitsprogramm F_SENDDP: LADDR 16 HW Konfig A-Adr. 16 Länge 12 Byte E-Adr. 16 Länge 6 Byte HW Konfig E-Adr. 18 Länge 12 Byte A-Adr. 18 Länge 6 Byte DP-Slave F_RCVDP: LADDR 18 F-CPU 2 Sicherheitsprogramm F_ RCVDP: LADDR 28 E-Adr. 28 Länge 12 Byte A-Adr. 28 Länge 6 Byte A-Adr. 30 Länge 12 Byte E-Adr. 30 Länge 6 Byte F_SENDDP: LADDR 30 Regeln für die Festlegung der Datenbereiche Der Ausgangsdatenbereich für die zu sendenden Daten muss mit derselben Anfangsadresse beginnen wie der zugehörige Eingangsdatenbereich. Für den Ausgangsdatenbereich müssen 12 Bytes (konsistent), für den Eingangsdatenbereich 6 Bytes (konsistent) projektiert werden. Der Eingangsdatenbereich für die zu empfangenden Daten muss mit derselben Anfangsadresse beginnen wie der zugehörige Ausgangsdatenbereich. Für den Eingangsdatenbereich müssen 12 Bytes (konsistent), für den Ausgangsdatenbereich 6 Bytes (konsistent) projektiert werden. A5E00169431-01 7

Vorgehensweise zur Projektierung der Master-Slave-Kommunikation Sie gehen zur Projektierung der sicherheitsgerichteten Kommunikation zwischen DP-Master und intelligenten DP-Slaves genauso vor, wie zur Projektierung der Master-Slave-Kommunikation im Standard. Nachfolgend wird beispielhaft die Projektierung an den Adressbereichen des obigen Bildes gezeigt. Voraussetzung: Sie haben in STEP 7 ein Projekt angelegt. 1. Legen Sie in Ihrem Projekt eine Station an (im SIMATIC Manager z. B. eine S7-300-Station). 2. Ordnen Sie dieser Station eine F-fähige CPU zu (in HW Konfig, aus dem Hardware-Katalog). 3. Projektieren Sie diese CPU als DP-Slave (in HW Konfig, in den Objekteigenschaften der DP-Schnittstelle der CPU). 4. Legen Sie eine weitere Station an und ordnen Sie eine F-fähige CPU zu (siehe Schritte 1. und 2.). 5. Projektieren Sie diese CPU als DP-Master (in HW Konfig, in den Objekteigenschaften der DP-Schnittstelle der CPU). 6. Wählen Sie im Hardware-Katalog unter "bereits projektierte Stationen" den Stationstyp des intelligenten DP-Slaves aus (im Beispiel "CPU 31x") und platzieren Sie diesen am DP-Mastersystem. 7. Im automatisch aufgeblendeten Kopplungsdialog koppeln Sie den intelligenten DP-Slave mit dem DP-Master. Jetzt können Sie die Ein- und Ausgangsdatenbereiche für die Master-Slave- Kommunikation festlegen: 8. Wählen Sie in den Objekteigenschaften des intelligenten DP-Slaves im Register "Konfiguration" die Schaltfläche "Neu". 9. Geben Sie einen Ausgangsdatenbereich des DP-Masters und den zugehörigen Eingangsdatenbereich des intelligenten DP-Slaves ein. In unserem Beispiel geben Sie ein: - unter "DP-Partner: Master" als Adress-Typ "Ausgang", als Adresse "16", als Länge "12", als Einheit "Byte" und bei Konsistent "Gesamt". - unter "lokal: Slave" als Adress-Typ "Eingang" und als Adresse "18". Der Dialog sieht wie folgt aus: 8 A5E00169431-01

10. Bestätigen Sie Ihre Eingabe mit "OK". A5E00169431-01 9

11. Fahren Sie nach den Schritten 8. und 9. fort, bis alle Aus- und Eingangsdatenbereiche festgelegt sind. Als Ergebnis erhalten Sie für unser Beispiel vier Konfigurationszeilen: Stellen Sie sicher, dass Sie für die Anfangsadressen der Aus- und Eingangsdatenbereiche die identischen Werte vergeben. Für den Ausgangsdatenbereich müssen 12 Bytes (konsistent), für den Eingangsbereich müssen 6 Bytes (konsistent) projektiert werden. Wählen Sie bei allen Eingangs- und Ausgangsdatenbereichen immer die Option "Konsistenz: Gesamt". Weitere Informationen Informationen zur Programmierung der sicherheitsgerichteten Kommunikation über PROFIBUS-DP (Master-Slave-Kommunikation) finden Sie im Kapitel 1.2.6. Weitere Informationen zur Kommunikation über PROFIBUS-DP (Master-Slave- Kommunikation) finden Sie in der Onlinehilfe STEP 7. 10 A5E00169431-01

1.1.2 Projektieren der F-CPU Nachfolgende Informationen zu den Lokaldaten Die nachfolgenden Informationen zur Festlegung von Lokaldaten für das Sicherheitsprogramm ersetzen komplett die entsprechenden Angaben im Handbuch, Kapitel 3.3. Parameter "F-Lokaldaten" Beim Generieren des Sicherheitsprogramms werden automatisch F-Bausteine ergänzt, um aus dem von Ihnen programmierten Sicherheitsprogramm ein ablauffähiges Sicherheitsprogramm zu erzeugen. Mit diesem Parameter legen Sie die Anzahl der Lokaldaten in Bytes fest, die für die automatisch ergänzten F-Bausteine zur Verfügung stehen. Sie müssen mindestens 300 Bytes Lokaldaten für das Sicherheitsprogramm zur Verfügung stellen. Abhängig vom Lokaldatenbedarf des von Ihnen programmierten Sicherheitsprogramms kann der Lokaldatenbedarf für die automatisch ergänzten F-Bausteine aber auch höher sein. Stellen Sie deshalb soviel Lokaldaten wie möglich für die automatisch ergänzten F-Bausteine zur Verfügung. Stehen für die automatisch ergänzten F-Bausteine nicht ausreichend Lokaldaten zur Verfügung (ab > 300 Byte) erhöht sich die Laufzeit des Sicherheitsprogramms. Sie erhalten einen durch S7 Distributed Safety, wenn die automatisch ergänzten F-Bausteine mehr Lokaldaten benötigen würden, als projektiert. Das Sicherheitsprogramm wird trotzdem generiert.! Sicherheitshinweis Die Berechnung der max. Laufzeit des Sicherheitsprogramms mit der Excel-Datei im Verzeichnis (...\Siemens\STEP7\S7Manual\s7fco\s7fcotia.xls) stimmt in diesem Fall nicht mehr, weil bei der Berechnung von ausreichend zur Verfügung stehenden F-Lokaldaten ausgegangen wird. Verwenden Sie in diesem Fall bei der Berechnung der max. Reaktionszeiten bei Vorhandensein eines Fehlers und bei beliebigen Laufzeiten des Standard- Systems mit o. g. Excel-Datei für die max. Laufzeit des Sicherheitsprogramms den Wert, den Sie für die max. Zykluszeit der F-Ablaufgruppe (F-Überwachungszeit) projektiert haben. A5E00169431-01 11

Beachten Sie bitte, dass die maximal mögliche Anzahl F-Lokaldaten abhängt von: dem Lokaldatenbedarf Ihres übergeordneten Standard-Anwenderprogramms Aus diesem Grund sollten Sie den F-CALL direkt im OB (möglichst Weckalarm-OB 35) aufrufen und sollten in diesem Weckalarm-OB keine zusätzlichen Lokaldaten deklarieren. der maximalen Größe der Lokaldaten der eingesetzten F-CPU (siehe technische Daten in der Produktinformation zur eingesetzten F-CPU) Für die CPU 416F-2 können Sie die Lokaldaten je Prioritätsklasse projektieren. Vergeben Sie deshalb einen möglichst großen Bereich an Lokaldaten für die Prioritätsklasse, in der das Sicherheitsprogramm aufgerufen wird (z. B. OB 35). Maximal mögliche Anzahl F-Lokaldaten in Abhängigkeit vom Lokaldatenbedarf des übergeordneten Standard-Anwenderprogramms Fall 1: F-CALL direkt im OB aufgerufen Standard- Anwenderprogramm Sicherheitsprogramm F-Ablaufgruppe F-CALL OB35 Stellen Sie den Parameter "F-Lokaldaten" ein auf: die maximale Größe der Lokaldaten der eingesetzten F-CPU minus Lokaldatenbedarf des OB (mindestens 22 Bytes). Anmerkung: Den Lokaldatenbedarf des OB können Sie der Programmstruktur entnehmen. Wählen Sie dazu im SIMATIC Manager den Menübefehl Extras > Referenzdaten > Anzeigen (Einstellung: "Programmstruktur" angewählt). Sie erhalten den Lokaldatenbedarf im Pfad bzw. für die einzelnen Bausteine (siehe auch Onlinehilfe STEP 7). 12 A5E00169431-01

Fall 2: F-CALL nicht direkt im OB aufgerufen Standard- Anwenderprogramm Standard- Anwenderprogramm A FB/FC Sicherheitsprogramm F-Ablaufgruppe F-CALL OB35 Standard- Anwenderprogramm B FB/FC Stellen Sie den Parameter "F-Lokaldaten" ein auf: die maximale Größe der Lokaldaten der eingesetzten F-CPU minus Lokaldatenbedarf des OB (mindestens 22 Bytes) und minus Lokaldatenbedarf des Standard-Anwenderprogramms A. Anmerkung: Den Lokaldatenbedarf des OB bzw. des Standard- Anwenderprogramms A können Sie der Programmstruktur entnehmen. Wählen Sie dazu im SIMATIC Manager den Menübefehl Extras > Referenzdaten > Anzeigen (Einstellung: "Programmstruktur" angewählt). Sie erhalten den Lokaldatenbedarf im Pfad bzw. für die einzelnen Bausteine (siehe auch Onlinehilfe STEP 7). A5E00169431-01 13

Lokaldatenbedarf für die automatisch ergänzten F-Bausteine in Abhängigkeit vom Lokaldatenbedarf des von Ihnen programmierten Sicherheitsprogramms Die folgenden Informationen müssen Sie nur beachten, wenn zu wenig Lokaldaten für Ihr Sicherheitsprogramm zur Verfügung stehen und Sie diesbezüglich eine Meldung von S7 Distributed Safety erhalten haben. Sie können den vorausssichtlichen Lokaldatenbedarf für die automatisch ergänzten F-Bausteine wie folgt abschätzen: Ermitteln Sie für jede Aufrufhierarchie (Pfad ab einschließlich dem F-PB über alle Schachtelungsebenen in die Tiefe) des von Ihnen programmierten Sicherheitsprogramms den Lokaldatenbedarf: Lokaldatenbedarf für eine Aufrufhierarchie (Pfad-Lokaldatenbedarf in Bytes) = 2 x Anzahl aller Lokaldaten von F-FBs/F-FCs vom Datentyp BOOL im Pfad + 4 x Anzahl aller Lokaldaten von F-FBs/F-FCs Datentyp INT im Pfad + 6 x Anzahl aller Lokaldaten von F-FBs/F-FCs Datentyp TIME im Pfad + 22 x Anzahl der Schachtelungsebenen in denen ein F-Applikationsbaustein aufgerufen wird + 18 x Anzahl der Schachtelungsebenen + 14 x Anzahl der Schachtelungsebenen, in denen eine Festpunkt- Funktion programmiert ist. + 24 x Anzahl der Schachtelungsebenen, in denen ein F-FB, F-FC oder F-Applikationsbaustein mit einem Parameter vom Datentyp TIME aufgerufen wird Der vorausssichtliche Lokaldatenbedarf für die automatisch ergänzten F-Bausteine entspricht dann dem Maximum des Pfad-Lokaldatenbedarfs aller Pfade. Können Sie für die automatisch ergänzten F-Bausteine nicht ausreichend Lokaldaten zur Verfügung stellen, empfehlen wir Ihnen, den Lokaldatenbedarf des von Ihnen programmierten Sicherheitsprogramms zu reduzieren, z. B. indem Sie die Schachtelungstiefe reduzieren. 14 A5E00169431-01

Verwendung von Lokaldaten in einem F-FB, in einer F-FC Beim Generieren des Sicherheitsprogramms werden automatisch F-Bausteine ergänzt, um aus dem von Ihnen programmierten Sicherheitsprogramm ein ablauffähiges Sicherheitsprogramm zu erzeugen. Verwenden Sie den Speicherbereich Lokaldaten in einem F-FB/F-FC, dann müssen Sie folgende Grenze beachten (bei F-CPUs aus dem S7-400-Spektrum irrelevant): Lokaldatenbedarf < max. Lokaldatengröße pro Baustein (siehe technische Daten in der Produktinformation zur eingesetzten F-CPU) mittlerer Lokaldatenbedarf in Bytes = 2 x Anzahl aller Lokaldaten des F-FB/F-FC vom Datentyp BOOL + 4 x Anzahl aller Lokaldaten des F-FB/F-FC Datentyp INT + 6 x Anzahl aller Lokaldaten des F-FB/F-FC Datentyp TIME + 12 + 14 (wenn eine Festpunkt-Funktion programmiert ist) + 6 (wenn ein F-FB, F-FC oder F-Applikationsbaustein aufgerufen wird) + 24 (wenn ein aufgerufener F-FB, F-FC oder F-Applikationsbaustein einen Parameter vom Datentyp TIME enthält) Ist der Lokaldatenbedarf größer, kann ihr Sicherheitsprogramm nicht in die F-CPU geladen werden! Reduzieren Sie den Lokaldatenbedarf des von Ihnen programmierten F-FB, F-FC. A5E00169431-01 15

1.2 Programmieren des Sicherheitsprogramms 1.2.1 Unterschiede der F-Programmiersprachen zum Standard Zugriff auf Datenbausteine Zugriffe auf Datenbausteine sollten immer als "vollqualifizierter DB-Zugriff" erfolgen, damit sichergestellt ist, dass auch der richtige DB geöffnet ist. Der erste Zugriff auf Daten eines Datenbausteins in einem F-FB/F-FC muss als "vollqualifizierter DB-Zugriff" erfolgen oder es muss die Operation "OPN DB" vorangestellt werden. Dies gilt auch für den ersten Zugriff auf Daten eines Datenbausteins nach einer Sprungmarke. Optionen für Datenbausteine "Unlinked" und "DB ist schreibgeschützt in der AS" Die in den Objekteigenschaften eines DB einstellbare Option "Unlinked" dürfen Sie für F-DBs und Instanz-DBs von F-Bausteinen nicht einstellen. Die in den Objekteigenschaften eines DB einstellbare Option "DB ist schreibgeschützt in der AS" dürfen Sie für F-DBs und Instanz-DBs von F-Bausteinen nicht einstellen. Falls Sie eine der o. g. Optionen eingestellt haben, wird dies beim Generieren des Sicherheitsprogramms korrigiert. Boolesche Konstanten "0" und "1" Wenn Sie in Ihrem Sicherheitsprogramm zur Versorgung von Parametern bei Bausteinaufrufen die booleschen Konstanten "0" und "1" benötigen, dann können Sie auf die Variablen "VKE0" und "VKE1" im F-Global-DB über einen vollqualifizierten DB-Zugriff zugreifen ("F_GLOBDB".VKE0 bzw. "F_GLOBDB".VKE1). 16 A5E00169431-01

1.2.2 FUP-/KOP-Operationen Neue unterstützte Operationen Im Sicherheitsprogramm können Sie die in der nachfolgenden Tabelle aufgeführten Operationen verwenden: Operation Funktion Beschreibung F-FUP F-KOP JMP --( JMP ) Sprungoperation Springe im Baustein absolut Springe im Baustein wenn 1 (bedingt) JMPN --( JMPN ) Sprungoperation Springe im Baustein wenn 0 (bedingt) RET --( RET ) Programmsteuerung Springe zurück (Baustein verlassen) OV OV -- -- Statusbit Störungsbit Überlauf auswerten (OV-Bit im Statuswort) Zwischen einer Sprungoperation und dem zugehörigen Ziel der Sprungoperation dürfen Sie keinen Aufruf eines F_SENDDP programmieren. Im F-PB gilt: Vor dem Aufruf eines F_SENDDP dürfen Sie keine Operation RET programmieren.! Sicherheitshinweis Wenn Sie in Ihrem Sicherheitsprogramm die folgenden F-Applikationsbausteine aufrufen: F_TP, F_TON, F_TOF, F_ACK_OP, F_2HAND oder F_MUTING und die Operationen JMP, JMPN oder RET verwenden, müssen Sie Folgendes beachten: Jeder Aufruf der aufgeführten F-Applikationsbausteine darf in einem Zyklus der F-Ablaufgruppe nur einmal bearbeitet werden. D. h., die Aufrufe der aufgeführten F-Applikationsbausteine dürfen nicht durch die Operationen JMP oder JMPN mehrmals bearbeitet werden (Schleife). Sobald eine Zeit (PT, Zeit im F_ACK_OP, DISCTIME, DISCTIM1/2 oder TIME_MAX) gestartet und noch nicht abgelaufen ist, muss ein Aufruf eines der aufgeführten F-Applikationsbausteine in jedem Zyklus der F-Ablaufgruppe bearbeitet werden. D. h., die Aufrufe der aufgeführten F-Applikationsbausteine dürfen dann nicht durch die Operationen JMP, JMPN oder RET übersprungen werden (Verzweigung). Es wird deshalb empfohlen, die Aufrufe der aufgeführten F-Applikationsbausteine in jedem Zyklus der F-Ablaufgruppe genau einmal zu bearbeiten, da bei Nichtbeachtung der aufgeführten Einschränkungen, die Zeiten nicht korrekt aktualisiert werden. Bitte beachten Sie auch die Funktionsweise und die Zeitdiagramme der aufgeführten F-Applikationsbausteine (siehe Handbuch, Kapitel 5.7.3). OV-Bit-Auswertung Durch die Auswertung des OV-Bits können Sie einen Überlauf erkennen, ohne dass die F-CPU bei Überlauf in STOP geht. (Wenn Sie das OV-Bit nicht auswerten, geht die F-CPU bei Überlauf in STOP, wenn das Ergebnis/der Quotient in eine Ausgabe an eine F-Peripherie oder über sicherheitsgerichtete CPU-CPU-Kommunikation an eine Partner-F-CPU einfließt.) A5E00169431-01 17

Wenn Sie eine OV-Bit-Abfrage programmieren möchten, dann beachten Sie bitte folgende Bedingungen: Eine OV-Bit-Abfrage ist nur in dem Netzwerk zugelassen, das dem Netzwerk mit der OV-Bit-beeinflussenden Operation folgt. Das Netzwerk mit der OV-Bit-Abfrage darf kein Ziel einer Sprungoperation sein, d. h. keine Sprungmarke besitzen. Wird in dem der OV-Bit-beeinflussenden Operation folgenden Netzwerk eine OV- Bit-Abfrage programmiert, verlängert sich die Ausführungszeit der OV-Bitbeeinflussenden Operation (siehe auch Excel-Datei zur Reaktionszeitberechnung im Verzeichnis...\Siemens\STEP7\S7Manual\s7fco\s7fcotia.xls).! Sicherheitshinweis Wird in dem der OV-Bit-beeinflussenden Operation folgenden Netzwerk eine OV-Bit Abfrage programmiert, und liegt das Ergebnis der OV-Bit-beeinflussenden Operation (einer ADD_I-, SUB_I-, MUL_I- oder NEG_I-Operation oder der Quotient einer DIV_I-Operation) außerhalb des zulässigen Bereichs für Ganzzahlen (16 Bit), so geht die F-CPU nicht in STOP. Das Ergebnis/der Quotient verhält sich wie bei der entsprechenden Operation in einem Standard-Anwenderprogramm. 1.2.3 F-Peripherie-DB Vorbesetzung von QBAD und PASS_OUT Die Variablen QBAD und PASS_OUT des F-Peripherie-DB sind im Unterschied zur Beschreibung im Handbuch, Kapitel 5.3.2 auf "1" vorbesetzt. Die Vorbesetzung mit "1" hat keine Auswirkungen auf Sicherheitsprogramme, die mit S7 Distributed Safety, V 5.1 erstellt wurden. 1.2.4 Verwendung von Ersatzwerten SM 336; AI 6 x 13Bit: Ersatzwertausgabe Der Über- oder Unterlauf eines Kanals der SM 336; AI 6 x 13Bit wird vom F-System als F-Peripherie-/Kanalfehler erkannt. Im PAE für das Sicherheitsprogramm wird anstelle 7FFF H (für Überlauf) bzw. 8000 H (für Unterlauf) der Ersatzwert 0 bereitgestellt. Verwendung individueller Ersatzwerte Wenn Sie bei einer F-Peripherie mit Eingängen bei Ausgabe von Ersatzwerten andere Ersatzwerte als "0" im Sicherheitsprogramm weiterverarbeiten möchten, dann können Sie bei QBAD = 1 individuelle Ersatzwerte vorgeben (siehe Handbuch, Kapitel 5.3.2). 18 A5E00169431-01

1.2.5 Realisierung einer Anwenderquittierung Das folgende Kapitel stellt eine Ergänzung zum Handbuch, Kapitel 5.3.9 dar. 1.2.5.1 Realisierung einer Anwenderquittierung im Sicherheitsprogramm der F-CPU eines DP-Masters Siehe Handbuch, Kapitel 5.3.9. 1.2.5.2 Realisierung einer Anwenderquittierung im Sicherheitsprogramm der F-CPU eines intelligenten DP-Slaves Möglichkeiten für eine Anwenderquittierung Eine Anwenderquittierung können Sie realisieren über: 1. einen Quittiertaster, den Sie an eine F-Peripherie mit Eingängen, die der F-CPU des intelligenten DP-Slaves zugeordnet ist, anschließen 2. einen Quittiertaster, den Sie an eine F-Peripherie mit Eingängen, die der F-CPU des DP-Masters zugeordnet ist, anschließen 3. ein Bedien- und Beobachtungssystem, das der F-CPU des DP-Masters zugeordnet ist Im folgenden Bild sind die 3 Möglichkeiten beispielhaft dargestellt. PROFIBUS-DP S7-400-Station mit CPU 416F-2 ET 200S mit IM151-F/CPU 3. Bedien- und Beobachtungssystem Für 2.: sicherheitsgerichtete Master-Slave-Kommunikation für Quittiersignal F-DI 1. F-DI ET 200M 2. A5E00169431-01 19

1. Anwenderquittierung über Quittiertaster an einer F-Peripherie mit Eingängen, die der F-CPU des intelligenten DP-Slaves zugeordnet ist Bei einem Kommunikationsfehler/F-Peripherie-/Kanalfehler derjenigen F-Peripherie, an der der Quittiertaster angeschlossen ist, ist keine Quittierung zur Wiedereingliederung dieser F-Peripherie mehr möglich. Diese "Blockierung" kann nur durch einen STOP/RUN-Übergang der F-CPU des intelligenten DP-Slaves behoben werden. Deshalb wird empfohlen, für die Quittierung zur Wiedereingliederung einer F-Peripherie, an der ein Quittiertaster angeschlossen ist, zusätzlich auch eine Quittierung über die F-CPU am DP-Master vorzusehen (siehe Handbuch, Kap. 5.3.9). 2. Anwenderquittierung über Quittiertaster an einer F-Peripherie mit Eingängen, die der F-CPU des DP-Masters zugeordnet ist Wenn Sie den Quittiertaster, der der F-CPU am DP-Master zugeordnet ist, auch für eine Anwenderquittierung im Sicherheitsprogramm der F-CPU eines intelligenten DP-Slaves nutzen wollen, müssen Sie das Quittiersignal über eine sicherheitsgerichtete Master-Slave-Kommunikation (siehe Kap. 1.1.1 und 1.2.6) vom Sicherheitsprogramm in der F-CPU des DP-Masters zum Sicherheitsprogramm in der F-CPU des intelligenten DP-Slaves übertragen. Vorgehensweise zur Programmierung der Anwenderquittierung über einen Quittiertaster an einer F-Peripherie mit Eingängen, die der F-CPU des DP-Masters zugeordnet ist 1. Rufen Sie im Sicherheitsprogramm in der F-CPU des DP-Masters den F-Applikationsbaustein F_SENDDP auf (siehe Handbuch, Kapitel 5.4). 2. Rufen Sie im Sicherheitsprogramm in der F-CPU des intelligenten DP-Slaves den F-Applikationsbaustein F_RCVDP auf (siehe Handbuch, Kap. 5.4). 3. Versorgen Sie einen Eingang SD_BO_xx des F_SENDDP mit dem Eingang des Quittiertasters. 4. Am entsprechenden Ausgang RD_BO_xx des F_RCVDP steht Ihnen dann das Quittiersignal zur Auswertung für die Anwenderquittierungen zur Verfügung. Sie können das Quittiersignal in den weiterverarbeitenden Programmteilen dann mit einem vollqualifizierten Zugriff direkt im zugehörigen Instanz-DB (z. B. "Name F_RCVDP1".RD_BO_02) lesen. Zu diesem Zweck müssen Sie zunächst in der Symboltabelle einen symbolischen Namen (im Beispiel "Name F_RCVDP1") für den Instanz-DB des F_RCVDP vergeben. 5. Versorgen Sie den entsprechenden Eingang SUBBO_xx des F_RCVDP mit dem Ersatzwert "VKE0", damit bis zum erstmaligen Aufbau der Kommunikation nach einem Anlauf des sendenden und empfangenden F-Systems oder bei einem Fehler der sicherheitsgerichteten Kommunikation keine unbeabsichtigte Anwenderquittierung ausgelöst wird. VKE 0 steht Ihnen im F-Global-DB zur Verfügung. Am Eingang SUBBO_xx geben Sie dann vollqualifiziert "F_GLOBDB".VKE0 ein. 20 A5E00169431-01

Bei einem Kommunikationsfehler/F-Peripherie-/Kanalfehler derjenigen F-Peripherie, an der der Quittiertaster angeschlossen ist, ist auch keine Quittierung zur Wiedereingliederung dieser F-Peripherie mehr möglich. Diese "Blockierung" kann nur durch einen STOP/RUN-Übergang der F-CPU des DP-Masters behoben werden. Deshalb wird empfohlen, für die Quittierung zur Wiedereingliederung der F-Peripherie, an der ein Quittiertaster angeschlossen ist, zusätzlich auch eine Quittierung über ein Bedien- und Beobachtungssystem vorzusehen (siehe Handbuch, Kapitel 5.3.9). Bei einem Fehler der sicherheitsgerichteten Master-Slave-Kommunikation ist keine Übertragung des Quittiersignals und somit auch keine Quittierung zur Wiedereingliederung der sicherheitsgerichteten Kommunikation mehr möglich. Diese "Blockierung" kann nur durch einen STOP/RUN-Übergang der F-CPU des intelligenten DP-Slaves behoben werden. Deshalb wird empfohlen, für die Quittierung zur Wiedereingliederung der sicherheitsgerichteten Kommunikation zur Übertragung des Quittiersignals zusätzlich auch eine Quittierung über einen Quittiertaster an einer F-Peripherie mit Eingängen am intelligenten DP-Slave vorzusehen. Dann ist ein STOP/RUN-Übergang der F-CPU des intelligenten DP-Slaves nur erforderlich, wenn ein Kommunikationsfehler der sicherheitsgerichteten Master- Slave-Kommunikation gleichzeitig mit einem Kommunikationsfehler/F-Peripherie- /Kanalfehler der F-Peripherie am intelligenten DP-Slave ansteht. 3. Anwenderquittierung über ein Bedien- und Beobachtungssystem, das der F-CPU des DP-Masters zugeordnet ist Zur Realisierung einer Anwenderquittierung über ein Bedien- und Beobachtungssystem wird der F-Applikationsbaustein F_ACK_OP aus der Bibliothek Distributed Safety benötigt (siehe Handbuch, Kapitel 5.7.3.7). A5E00169431-01 21

Vorgehensweise zur Programmierung der Anwenderquittierung über ein Bedienund Beobachtungssystem, das der F-CPU des DP-Masters zugeordnet ist 1. Gehen Sie zunächst so vor, wie im Handbuch, Kapitel 5.3.9 unter Vorgehensweise zur Programmierung der Anwenderquittierung über ein Bedien-und Beobachtungssystem beschrieben ist. Beachten Sie dabei bitte, dass Ihnen am Ausgang OUT des F_ACK_OP das Quittiersignal zur Auswertung für die Anwenderquittierungen zur Verfügung steht (Die Angabe im Handbuch, "Ausgang Q", ist falsch!). Beachten Sie bitte auch die zugehörigen Sicherheitshinweise im Handbuch. 2. Das Quittiersignal am Ausgang OUT des F_ACK_OP ist nur für einen Zyklus des Sicherheitsprogramms der F-CPU des DP-Masters auf 1 gesetzt. Vor der Übertragung zum Sicherheitsprogramm in der F-CPU des intelligenten DP-Slaves müssen Sie das Quittiersignal mit dem F-Applikationsbaustein "F_TP" verlängern. Als Zeitdauer am Eingang PT des "F_TP" wählen Sie den Zeitwert, den Sie am Eingang TIMEOUT parametrieren. 3. Übertragen Sie das Signal am Ausgang Q des "F_TP" analog der Übertragung des Quittiertasters, beschrieben im Absatz "2. Anwenderquittierung über Quittiertaster an einer F-Peripherie mit Eingängen, die der F-CPU des DP-Masters zugeordnet ist". 22 A5E00169431-01

1.2.6 Programmieren der sicherheitsgerichteten Kommunikation über PROFIBUS DP (Master-Slave-Kommunikation) In diesem Kapitel Im Handbuch ist die sicherheitsgerichtete Kommunikation über DP/DP-Koppler (Master-Master-Kommunikation) beschrieben. Sie gehen zur Programmierung der sicherheitsgerichteten Master-Slave- Kommunikation genauso vor, wie zur Programmierung der sicherheitsgerichteten Master-Master-Kommunikation über DP/DP-Koppler. Das folgende Kapitel beschreibt deshalb nur die Unterschiede. Kommunikation über F_SENDDP und F_RCVDP Die sicherheitsgerichtete Kommunikation zwischen dem Sicherheitsprogramm der F-CPU eines DP-Masters und dem/den Sicherheitsprogramm(en) der F-CPU(s) eines oder mehrerer intelligenter DP-Slaves findet wie im Standard über Master-Slave-Verbindungen statt. Sie benötigen für die Master-Slave-Kommunikation keine zusätzliche Hardware. DP-Master DP-Slave F-CPU 1 Sicherheitsprogramm F_SENDDP F_RCVDP F-CPU 2 Sicherheitsprogramm F_RCVDP F_SENDDP sicherheitsgerichtet PROFIBUS-DP Die sicherheitsgerichtete Kommunikation erfolgt mit Hilfe der F-Applikationsbausteine F_SENDDP zum Senden und F_RCVDP zum Empfangen. Mit ihnen lässt sich eine feste Anzahl von fehlersicheren Daten der Datentypen BOOL und INT fehlersicher übertragen. Diese Bibliotheksbausteine sind Know-How-geschützt. Sie finden sie in dem Bausteincontainer F-Application Blocks der Bibliothek Distributed Safety (V1). Den F_RCVDP müssen Sie am Anfang des F-PB aufrufen. Den F_SENDDP müssen Sie am Ende des F-PB aufrufen. Die ausführliche Beschreibung der F-Applikationsbausteine F_SENDDP und F_RCVDP finden Sie im Handbuch, im Kapitel 5.7.3.10. A5E00169431-01 23

Vorgehensweise zur Zuordnung DP-Master/DP-Slave zu F_SENDDP/F_RCVDP Die Zuordung des DP-Masters/intelligenten DP-Slaves zu einem F_SENDDP/F_RCVDP nehmen Sie vor, indem Sie: in HW Konfig die Ein- und Ausgangsdatenbereiche für den DP-Master/ intelligenten DP-Slave projektieren (siehe Kapitel 1.1.1), die Anfangsadressen der Ein- und Ausgangsdatenbereiche des DP-Masters/ intelligenten DP-Slaves am Eingangsparameter LADDR sowohl am F_SENDDP als auch am F_RCVDP parametrieren Diese Zuordnung müssen Sie für jede Kommunikationsverbindung bei jeder der beteiligten F-CPUs durchführen. Vorgehensweise zur Programmierung Sie gehen zur Programmierung der sicherheitsgerichteten Master-Slave- Kommunikation genauso vor, wie zur Programmierung der sicherheitsgerichteten Kommunikation über DP/DP-Koppler (Master-Master-Kommunikation). Es gelten die Informationen im Handbuch, im Kapitel 5.4. Im folgenden Bild ist lediglich das Beispiel aus dem Handbuch für die Festlegung der Adressbeziehungen an den Eingängen der F-Applikationsbausteine F_SENDDP und F_RCVDP an die Master-Slave-Kommunikation angepasst. DP-Master DP-Slave 1 F-CPU 1 Sicherheitsprogramm F_SENDDP: DP_DP_ID = 1 F-CPU 1 Sicherheitsprogramm F_RCVDP: DP_DP_ID = 1 F_RCVDP: DP_DP_ID = 2 F_SENDDP: DP_DP_ID = 2 DP-Slave 2 F-CPU 1 Sicherheitsprogramm F_SENDDP: DP_DP_ID = 3 F_RCVDP: DP_DP_ID = 3 F_RCVDP: DP_DP_ID = 4 F_SENDDP: DP_DP_ID = 4! Sicherheitshinweis Der Wert für die jeweilige Adressbeziehung (Eingangsparameter DP_DP_ID; Datentyp: INT) ist frei wählbar, muss jedoch netzweit für alle sicherheitsgerichteten Kommunikationsverbindungen eindeutig sein. 24 A5E00169431-01

Wenn die zu übermittelnden Datenmengen größer als die Kapazität des F_SENDDP/F_RCVDP-Bausteinpaars sind, so kann auch ein zweites (oder drittes) F_SENDDP/F_RCVDP-Bausteinpaar verwendet werden. Projektieren Sie dazu eine weitere Kommunikationsverbindung. Beachten Sie bitte die maximale Grenze von 244 Bytes Eingangs- und 244 Bytes Ausgangsdaten, in Summe max. 256 Bytes für die Übertragung zwischen einem DP-Master und einem DP-Slave. Sie müssen für jeden Aufruf eines F_SENDDP oder F_RCVDP einen separaten Instanz-DB verwenden. Anwenderquittierung Wie Sie eine Anwenderquittierung im Sicherheitsprogramm der F-CPU eines intelligenten DP-Slaves realisieren, finden Sie im Kapitel 1.2.5 beschrieben. 1.2.7 F-Global-DB F-Global-DB Sie können im Standard-Anwenderprogramm oder über ein Bedien- und Beobachtungssystem im F-Global-DB zusätzlich zu den Angaben im Handbuch, Kapitel 5.5 auslesen: das Generierdatum des Sicherheitsprogramms (Variable "F_PROG_DAT", Datentyp DATE_AND_TIME) Die Gesamtsignatur des Sicherheitsprogramms (Variable "F_PROG_SIG") wird ab S7 Distributed Safety, V 5.2 im F-Global-DB als Doppelwort ausgegeben. Wenn Sie bisher S7 Distributed Safety, V 5.1 eingesetzt haben und die Variable "F_PROG_SIG" im Sicherheitsprogramm oder über ein Bedien- und Beobachtungssystem ausgelesen haben und jetzt auf S7 Distributed Safety, V 5.2 umsteigen, dann müssen Sie ggf. für die Auswertung den Datentyp in DWORD ändern. Sie können im Sicherheitsprogramm im F-Global-DB auslesen: die Konstanten 0 und 1 (Variablen "VKE0" und "VKE1", Datentyp BOOL) Sie greifen vollqualifiziert auf diese Variablen zu (z. B "F_GLOBDB".VKE0). Die Nummer und der symbolische Name des F-Global-DB und die absoluten Adressen der Variablen werden im Ausdruck des Sicherheitsprogramms angegeben. A5E00169431-01 25

1.2.8 Erstellen von F-Bausteinen in F-FUP/F-KOP Funktion "Bausteinkonsistenz prüfen" Die Funktion "Bausteinkonsistenz prüfen" finden Sie im SIMATIC Manager im Menü "Bearbeiten", wenn Sie einen Bausteincontainer angewählt haben. Die Funktion "Bausteinkonsistenz prüfen" bereinigt einen großen Teil aller Zeitstempelkonflikte und Bausteininkonsistenzen. Sie können diese Funktion in Ihrem Sicherheitsprogramm nutzen für F-FBs, F-FCs und F-DBs. Die Funktionsweise entspricht der im Standard. Um ein konsistentes Sicherheitsprogramm zu erhalten, reicht die Funktion "Bausteinkonsistenz prüfen" nicht aus, Sie müssen dafür das Sicherheitsprogramm generieren (siehe Handbuch, Kapitel 5.8.3). 26 A5E00169431-01

1.2.9 Bibliothek Distributed Safety (V1) Einleitung Das folgende Kapitel stellt eine Ergänzung zum Handbuch, Kapitel 5.7 dar und beschreibt die Änderungen an der Bibliothek Distributed Safety (V1) in S7 Distributed Safety, V 5.2. 1.2.9.1 Änderungen Nummern der F-Applikationsbausteine ändern Im Unterschied zur Angabe im Handbuch, dürfen Sie die Nummern der F-Applikationsbausteine ändern. Beachten Sie bitte, dass für einen F-Applikationsbaustein weiterhin der symbolische Name in der Symboltabelle und der Name in den Objekteigenschaften des Bausteins (Header) übereinstimmen muss. F_SENDDP und F_RCVDP Die folgenden Informationen stellen eine Ergänzung zum Handbuch, Kapitel 5.7.3.10 dar. Die F-Applikationsbausteine F_SENDDP und F_RCVDP setzen Sie ein: für die sicherheitsgerichtete Kommunikation zwischen DP-Mastern (über DP/DP-Koppler) für die sicherheitsgerichtete Kommunikation zwischen DP-Master und intelligenten DP-Slaves Es gelten weiterhin die Informationen im Kapitel 5.7.3.10 des Handbuchs. Bitte beachten Sie außerdem die nachfolgend aufgeführte, geänderte Beschreibung des Eingangs LADDR. Sie gilt für F_SENDDP und F_RCVDP: Parameter Datentyp Beschreibung Vorbesetzung Eingang: LADDR INT Anfangsadresse des Ausgangs- und Eingangsdatenbereichs: des DP/DP-Kopplers bei Master-Master- Kommunikation des jeweiligen Adressbereichs bei Master- Slave-Kommunikation 0 A5E00169431-01 27

1.2.9.2 F_SCA_I: Werte vom Datentyp INT skalieren Anschlüsse Eingänge: Parameter Datentyp Beschreibung Vorbesetzung IN INT Eingabewert, der in physikalischen Einheiten skaliert werden soll HI_LIM INT Oberer Grenzwert in physikalischen Einheiten 0 LO_LIM INT Unterer Grenzwert in physikalischen Einheiten 0 0 Ausgänge: OUT INT Ergebnis der Skalierung 0 OUT_HI BOOL 1 = Eingabewert > 27648: OUT = HI_LIM 0 OUT_LO BOOL 1 = Eingabewert < 0: OUT = LO_LIM 0 Funktionsweise Dieser F-Applikationsbaustein skaliert den Wert am Eingang IN in physikalischen Einheiten zwischen dem unteren Grenzwert am Eingang LO_LIM und dem oberen Grenzwert am Eingang HI_LIM. Es wird angenommen, dass der Wert am Eingang IN zwischen 0 und 27648 liegt. Das Ergebnis der Skalierung wird am Ausgang OUT bereitgestellt. Der F-Applikationsbaustein arbeitet mit der folgenden Gleichung: OUT = [ IN * (HI_LIM LO_LIM)] / 27648 + LO_LIM Solange der Wert am Eingang IN größer ist als 27648, wird der Ausgang OUT an HI_LIM gebunden und OUT_HI auf 1 gesetzt. Solange der Wert am Eingang IN kleiner ist als 0, wird der Ausgang OUT an LO_LIM gebunden und OUT_LO auf 1 gesetzt. Zum umgekehrten Skalieren müssen Sie LO_LIM > HI_LIM parametrieren. Beim umgekehrten Skalieren verringert sich der Ausgabewert am Ausgang OUT, während der Eingabewert am Eingang IN zunimmt. Verhalten bei Über- oder Unterlauf von Analogwerten und Ersatzwertausgabe Wenn als Eingabewerte Eingänge aus dem PAE einer SM 336; AI 6 x 13Bit verwendet werden, müssen Sie beachten, dass der Über- oder Unterlauf eines Kanals dieser F-SM vom F-System als F-Peripherie-/Kanalfehler erkannt wird. Im PAE für das Sicherheitsprogramm wird anstelle 7FFF H (für Überlauf) bzw. 8000 H (für Unterlauf) der Ersatzwert 0 bereitgestellt. Wenn in diesem Fall andere Ersatzwerte ausgegeben werden sollen, müssen Sie die Variable QBAD im F-Peripherie-DB auswerten (Verzweigung zur Ausgabe eines individuellen Ersatzwertes). Wenn der Wert im PAE der F-SM innerhalb des Über- oder Untersteuerungsbereiches liegt, aber > 27648 bzw. < 0 ist, dann können Sie durch Auswerten der Ausgänge OUT_HI bzw. OUT_LO ebenfalls zur Ausgabe eines individuellen Ersatzwertes verzweigen. 28 A5E00169431-01

1.2.10 Sicherheitsprogramm generieren Schließen Sie vor dem Generieren des Sicherheitsprogramms die Applikationen KOP/AWL/FUP-Editor, S7 Referenzdaten anzeigen und Bausteinkonsistenz prüfen. 1.2.11 Vollständiger Funktionstest des Sicherheitsprogramms bzw. Absicherung durch Programmidentifikation Einleitung Die folgenden beiden Kapitel ersetzen die entsprechenden Passagen im Handbuch, Kapitel 5.8.5. 1.2.11.1 Übertragen des Sicherheitsprogramms in die F-CPU mit einem PG/PC CPU 416F-2 mit Flash-Card; CPU 315F-2 DP und IM151-F/CPU Die folgenden Sicherheitshinweise gelten für das Übertragen des Sicherheitsprogramms von einem PG/PC in die: CPU 416F-2 mit Flash-Card CPU 315F-2 DP IM151-F/CPU! Sicherheitshinweis Wenn der Funktionstest des Sicherheitsprogramms nicht in der Ziel-F-CPU erfolgt, so müssen Sie beim Übertragen des Sicherheitsprogramms in die F-CPU mit einem PG/PC folgende Vorgehensweise einhalten, um sicherzustellen, dass sich in der F-CPU kein "altes" Sicherheitsprogramm befindet: 1. Für CPU 315F-2 DP und IM151-F/CPU: Laden Sie das Sicherheitsprogramm im Dialog "Sicherheitsprogramm" in die F-CPU. Für CPU 416F-2 mit Flash-Card: Laden Sie das Sicherheitsprogramm im Dialog "Anwenderprogramm laden auf Memory Card" in die F-CPU. 2. Führen Sie eine Programmidentifikation durch (d. h. überprüfen Sie, ob die Gesamtsignaturen aller F-Bausteine mit F-Attribut des Bausteincontainers online und offline übereinstimmen, siehe Handbuch, Kapitel 5.8.4 und 5.10.2). 3. Führen Sie per Betriebsartenschalter oder über PG/PC ein Urlöschen der F-CPU aus. Dabei wird nach dem Löschen des Arbeitsspeichers das Sicherheitsprogramm erneut vom Ladespeicher (Memory Card, MMC bei CPU 315F-2 DP und IM151-F/CPU bzw. Flash-Card bei CPU 416F-2) in den Arbeitsspeicher übertragen. A5E00169431-01 29

! Sicherheitshinweis Falls mehrere F-CPUs über ein Netz (z. B. MPI) von einem PG/PC aus erreichbar sind, müssen Sie durch folgende zusätzliche Maßnahmen sicherstellen, dass das Sicherheitsprogramm in die richtige F-CPU geladen wird: Verwenden Sie F-CPU-spezifische Passwörter, z. B. ein einheitliches Passwort für die F-CPUs mit angehängter jeweiliger MPI-Adresse: "Passwort_8". Beachten Sie dabei bitte: Die erstmalige Zuordnung eines Passwortes zu einer F-CPU muss über eine Punkt-zu-Punkt-Verbindung erfolgen (analog zur erstmaligen Zuordnung einer MPI-Adresse zu einer F-CPU). Vor dem Laden eines Sicherheitsprogramms in eine F-CPU, für die noch keine Zugangsberechtigung mittels F-CPU-Passwort vorliegt, muss eine bereits für eine andere F-CPU bestehende Zugangsberechtigung vorher aufgehoben werden. CPU 416F-2 ohne Flash-Card Die folgenden Sicherheitshinweise gelten für das Übertragen des Sicherheitsprogramms von einem PG/PC in die: CPU 416F-2 ohne Flash-Card! Sicherheitshinweis Wenn der Funktionstest des Sicherheitsprogramms nicht in der Ziel-F-CPU erfolgt, so müssen Sie beim Übertragen des Sicherheitsprogramms in die F-CPU mit einem PG/PC folgende Vorgehensweise einhalten, um sicherzustellen, dass sich in der F-CPU kein "altes" Sicherheitsprogramm befindet: 1. Führen Sie per Betriebsartenschalter oder über PG/PC ein Urlöschen der F-CPU aus. 2. Laden Sie die Projektierung in HW Konfig in die F-CPU. 3. Laden Sie das Sicherheitsprogramm im Dialog "Sicherheitsprogramm" in die F-CPU. 4. Führen Sie eine Programmidentifikation durch (d. h. überprüfen Sie, ob die Gesamtsignaturen aller F-Bausteine mit F-Attribut des Bausteincontainers online und offline übereinstimmen, siehe Handbuch, Kapitel 5.8.4 und 5.10.2).! Sicherheitshinweis Falls mehrere F-CPUs über ein Netz (z. B. MPI) von einem PG/PC aus erreichbar sind, müssen Sie durch folgende zusätzliche Maßnahmen sicherstellen, dass das Sicherheitsprogramm in die richtige F-CPU geladen wird: Verwenden Sie F-CPU-spezifische Passwörter, z. B. ein einheitliches Passwort für die F-CPUs mit angehängter jeweiliger MPI-Adresse: "Passwort_8". Beachten Sie dabei bitte: Die erstmalige Zuordnung eines Passwortes zu einer F-CPU muss über eine Punkt-zu-Punkt-Verbindung erfolgen (analog zur erstmaligen Zuordnung einer MPI-Adresse zu einer F-CPU). Vor dem Laden eines Sicherheitsprogramms in eine F-CPU, für die noch keine Zugangsberechtigung mittels F-CPU-Passwort vorliegt, muss eine bereits für eine andere F-CPU bestehende Zugangsberechtigung vorher aufgehoben werden. 30 A5E00169431-01

1.2.11.2 Übertragen des Sicherheitsprogramms in die F-CPU mit einer Memory Card Verwendung von MMC oder Flash-Card Der folgende Sicherheitshinweis gilt für die Verwendung von: Flash-Card bei CPU 416F-2 MMC bei CPU 315F-2 DP MMC bei IM151-F/CPU! Sicherheitshinweis Wenn der Funktionstest des Sicherheitsprogramms nicht in der Ziel-F-CPU erfolgt, so muss beim Übertragen des Sicherheitsprogramms in die F-CPU mit einer Memory Card (MMC bzw. Flash-Card) folgende Vorgehensweise eingehalten werden, um sicherzustellen, dass sich in der F-CPU kein "altes" Sicherheitsprogramm befindet: 1. Schalten Sie die F-CPU spannungslos und entfernen Sie bei CPU 416F-2 die Batterie, falls vorhanden. 2. Nehmen Sie die Memory Card (MMC bzw. Flash-Card) mit dem alten Sicherheitsprogramm aus der F-CPU. 3. Stecken Sie die Memory Card (MMC bzw. Flash-Card) mit dem neuen Sicherheitsprogramm in die F-CPU. 4. Schalten Sie die F-CPU wieder ein und legen Sie bei CPU 416F-2 die evtl. gezogene Batterie wieder ein. Sie müssen sicherstellen, dass sich auf der gesteckten Memory Card (MMC bzw. Flash-Card) das korrekte Sicherheitsprogramm befindet. Dies können Sie durch eine Programmidentifikation oder durch andere Maßnahmen sicherstellen, wie z. B. eine eindeutige Kennung auf der Memory Card (MMC bzw. Flash-Card). Beim Laden eines Sicherheitsprogramms auf eine Memory Card (MMC bzw. Flash-Card) müssen Sie folgende Vorgehensweise einhalten: 1. Laden Sie das Sicherheitsprogramm auf die Memory Card (MMC bzw. Flash- Card). 2. Führen Sie eine Programmidentifikation durch (d. h. überprüfen Sie, ob die Gesamtsignaturen aller F-Bausteine mit F-Attribut des Bausteincontainers offline und auf der Memory Card (MMC bzw. Flash Card) übereinstimmen, siehe Handbuch, Kapitel 5.10.2). 3. Kennzeichnen Sie die Memory Card (MMC bzw. Flash-Card) entsprechend. Das beschriebene Verfahren muss durch organisatorische Maßnahmen sichergestellt werden. A5E00169431-01 31

1.2.12 Sicherheitsprogramme vergleichen Dialog Programm vergleichen Die folgenden Informationen stellen eine Ergänzung zum Handbuch, Kapitel 5.10.2 dar. Der Dialog "Programm vergleichen" wurde erweitert um die zwei Spalten: "Funktion im Sicherheitsprogramm" und "Schnittstelle unterschiedlich" Die Spalte Funktion im Sicherheitsprogramm zeigt die Funktion der F-Bausteine im Sicherheitsprogramm an. Die Spalte "Schnittstelle unterschiedlich" zeigt an, ob sich Änderungen in der Deklarationstabelle von F-Bausteinen ergeben haben. 32 A5E00169431-01