TOMADAS
IHM

Interface Homem Maquina WECON – Série PI

IHM - Interface Homem Maquina Ballast – WECON

A Interface Homem Maquina WECON – Série PI se destaca pela facilidade de adaptação e compatibilidade com qualquer outro sistema já existente na linha de produção e sem a necessidade de licenciamento de software.

 

Comunicação Universal com dispositivos:

As IHMs WECON trabalham com os protocolos de comunicação dos principais CLPs do mercado: Siemens, Rockwell, Mitsubishi, além dos protocolos tradicionais como MODBUD RTU e TCP/IP. Podem se comunicar com alguns servomotores, medidores, SCM, etc.

Os IHM’s da série PI podem suportar RS232, RS485, RS422 e Ethernet. Garantindo uma comunicação eficiente e também o monitoramento e controle geral tornando-se um centro de monitoramento completo.

Através do software de programação, estes protocolos permitem um mapeamento das variáveis (tags) de forma simplificada e pratica.

São suportados os sistemas operacionais Windows CE, Linux OS e Android OS HMI. Facilitando ainda mais o gerenciamento de dados com o uso de software e aplicativos de terceiros (como leitores de PDF, etc)

 

Acesso Remoto Incorporado para Controle Inteligente:

As IHMs Remotas WECON permitem monitorar máquinas e dispositivos na fábrica para alarmes, estado operacional e outras informações através do computador, ou celular a partir de qualquer lugar.

  • Monitoramento com a nuvem: Aplicativo inteligente WECON suporta simultaneamente as operações de vários usuários.
  • Mensagens da nuvem: Em caso de emergência, a notificação pode ser enviada para o seu celular e você pode lidar com isso imediatamente.
  • Controle da nuvem: Através de conexão via nuvem, o CLP e IHM podem ser conectados ao computador para controle e programação online.
  • USB Wifi: Com a função da rede sem fio, as IHMs da série PI podem ser livremente conectados em rede para obter funções convenientes, comunicação e monitoramento sem roteador ou cabo ethernet.

 

 

Sistema de segurança:

  • Autorizações de acesso: As autorizações de acesso podem ser definidas para cada botão para proteger contra operações não permitidas ou operações incorretas.
  • Registro de operações (Log de eventos): Recurso para registrar cada etapa das operações realizadas na IHM. Ex: Log de Tempo (botões ligados e desligados, alarmes, etc)Os arquivos de log são armazenados em formato de banco de dados para análise posterior melhorando e facilitando o gerenciamento dos dados e a rastreabilidade das operações.
  • Gerenciamento de Segurança: Permite o uso de senhas para que o programador possa proteger seu projeto contra acesso não autorizado ou engenharia reversa. A senha, protege os arquivos do projeto contra upload e execução nas IHMs não autorizadas.
  • Senhas de segurança: As senhas do projeto, de acesso, de administração e a senha remota funcionam juntas para garantir a segurança do projeto e do equipamento.
Whatsapp