Febrero de 2020
1
Acerca de esta guía
Esta guía proporciona directrices básicas para los modelos de sensores
Rosemount 0068, 0078 y 0183. No proporciona instrucciones para la
configuración, los diagnósticos, el mantenimiento, el servicio, .la resolución
de problemas, las instalaciones a prueba de explosión, antideflagrantes o
intrínsecamente seguras (I.S.). Si se pidió el sensor Volumen 1 Rosemount
ensamblado en un transmisor de temperatura, consultar la Guía de inicio
rápido adecuada del transmisor para obtener información sobre la
configuración y las certificaciones para ubicaciones peligrosas.
DARSE CUENTA
Pueden surgir complicaciones si los sensores y los transmisores a los que
están ensamblados cuentan con aprobaciones compatibles pero únicas.
Tener en cuenta lo siguiente:
•
Si se ordena un sensor 1067 aprobado como I.S. con una carcasa y un
transmisor, el transmisor incluido en esa carcasa puede tener una
clasificación de aprobación I.S. diferente. Si fuera necesario consultar el
certificado I.S. del transmisor.
•
Si el sensor y el transmisor tienen certificaciones diferentes, o si uno
tiene más certificaciones que el otro, la instalación debe cumplir con los
requisitos más restrictivos de cualquiera de los componentes. Esto tiene
especial relevancia (pero no exclusiva) cuando se ordenan aprobaciones
combinadas ya sea en el sensor o en el transmisor. Revisar las
certificaciones tanto del sensor como del transmisor para saber sus
requisitos de instalación, y asegurarse de que el conjunto de sensores/
transmisores cumple con una sola certificación en común para estos dos
componentes y que cumple con los requisitos de la aplicación.
ADVERTENCIA
Acceso físico
El personal no autorizado puede causar posibles daños significativos o
errores de configuración en el equipo de los usuarios finales. Esto podría ser
intencional o no intencional, y debe intentar impedirse.
La seguridad física es una parte importante de cualquier programa de
seguridad y es fundamental para proteger el sistema. Restrinja el acceso
físico por parte del personal no autorizado para proteger los activos de los
usuarios finales. Esto se aplica a todos los sistemas que se utilizan en las
instalaciones.
Guía de inicio rápido
Guía de inicio rápido
3