7 funciones ampliadas, 8 concepto de seguridad y grupos de usuarios – SMA SUNNY EXPLORER Manual del usuario

Página 4

Advertising
background image

Índice

SMA Solar Technology AG

4

Explorer-BA-es-16

Instrucciones de uso

6.4 Modificación de la fecha y la hora de la instalación . . . . . . . . . . . . 33
6.5 Activación del cambio de horario verano/invierno. . . . . . . . . . . . . . 34
6.6 Modificación de parámetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
6.7 Sustitución de equipos de inversores de módulos . . . . . . . . . . . . . . . 35

6.7.1 Supresión de inversores de módulos . . . . . . . . . . . . . . . . . . . . . . . . 35
6.7.2 Sustitución de inversores de módulos . . . . . . . . . . . . . . . . . . . . . . . 36
6.7.3 Conflicto de equipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

6.8 Modificación del nombre de un equipo . . . . . . . . . . . . . . . . . . . . . . 37
6.9 Topología de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
6.10 Actualización de los equipos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

7 Funciones ampliadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

7.1 Creación de un informe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
7.2 Exportación de datos de la batería. . . . . . . . . . . . . . . . . . . . . . . . . . 41
7.3 Guardado de datos de la instalación en el ordenador. . . . . . . . . . . 42

8 Concepto de seguridad y grupos de usuarios . . . . . . . . . . . . 45

8.1 Principios básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
8.2 Cambio del grupo de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
8.3 Contraseña de la instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
8.4 Contraseña olvidada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
8.5 SMA Grid Guard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
8.6 Calidad de las contraseñas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

9 Desinstalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
10 Localización de fallos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
11 Contacto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Advertising