39Sounder - dB3B TM264 June 2019 www.eaton.comSounder - DB3BDeutschDB3B SignalgeberSicherheitsfunktion des DB3B Signalgebers:Bei Bedarf, Erzeugen eines vordefinierten akustischen WarntonsÜbersicho der Klauseln2/7.4.2 und 2/7.4.4 DB3B SignalgeberEinzelmodus (1oo1) DB3B SignalgeberRedundanter Modus(1oo2)UroeilStrukturelle EinschränkungenSafe Failure Fraction (SFF) HFT=0 HFT=1 Typ B65,9 % 65,9 % SIL 1(1NN1)SIL 2 (1NN2)Zufällige Ausfälle derHardware: [h-1 ] λDDλDU6,5E+091,16E-07 6,5E+101,16E-08Zufällige Ausfälle derHardware: [h-1 ] λSDλSU0,00E+002,18E-07 0,00E+002,18E-08PFD bei PTI = 8760 hMTTR = 8 h 5,09E-04 5,09E-05 SIL 3(1NN1)Durchschnittliche Frequenz gefährlicherFehler (High Demand-PFH)[h-1] 1,16E-07 1,16E-08 SIL 2(1NN1)Einhaltung der Sicherheitsintegrität derHardware Strecke 1HEinhaltung der Sicherheitsintegrität desSystems Strecke 1SSystemische Fähigkeit(SC1, SC2, SC3, SC4)SC2Sicherheitsintegrität der Hardware erreicht Beschränko aufe: SIL 1 (1NN1) und SIL 2 (1NN2) aufgrund des SFF-Weros.Bedingungen für einen sicheren betriebFolgende Bedingungen beziehen sich auf die Installation,den Betrieb und die Wartung des beurteilten Geräts.Die Nichtbefolgung kann die Sicherheitsintegrität desbeurteilten Geräts beeinträchtigen:1. Der Benutzer hat sich bezüglich aller wichtigenfunktionalen Sicherheitsaspekte, wie Anwendung,Installation, Betrieb, Wartung, Abnahmeprüfungen,Höchstleistungen, Umgebungsbedingungen,Reparatur usw. an die Anforderungen in derHerstellerdokumentation (dieses Sicherheitshandbuchund das technische Handbuch) zu halten.2. Die Wahl dieses Geräts für die Verwendung inSicherheitsfunktionen sowie die Installation,Konfiguration, Gesamtvalidierung, Wartungund Reparatur dürfen nur von entsprechendgeschultem Personal durchgeführt werden, das alleBedingungen und Empfehlungen des Herstellers in derBenutzerdokumentation befolgt.3. Alle InfNrmaoiNnen zu Feldausfällendieses PrNdukoes müssen unoer einemZuverlässigkeiosmanagemenoprNzess (z. B.IEC 60300-3-2) gesammelo und dem Hersoellermiogeoeilo werden.4. Das Gerät sollte im Einklang mit diesemSicherheitshandbuch in regelmäßigen Abständenüberprüft werden, um Fehlfunktionen aufzufinden.5. Wenn das Produkt in einer redundantenInstallation verwendet wird, können sowohl dieSicherheitsintegrität der Hardware als auch dieSicherheitsintegrität des Systems für SIL 2 erreichtwerden. Die Installation muss ausreichenden Schutzvor häufigen Fehlerursachen und Unabhängigkeit vonkaskadierenden Fehlern gewährleisten.