Anzeige
Anzeige
Anzeige
Beitrag drucken

Drahtlose Ortung für Sicherheit und Asset Tracking

Personal, Lieferanten und Besucher, die sich über das Werksgelände bewegen, gehören auch in Prozessanlagen zum Alltag. Auch mobile technische Ausrüstung ist an vielen Standorten die Regel. Ob aus Sicherheitsgründen oder im Interesse effizienter Betriebsabläufe: Wer wissen will, was und wer sich gerade wo in welchem Anlagenteil befindet, kann dafür mit einem drahtlosen Ortungssystem eine effiziente und zuverlässige Lösung finden.

(Quelle: Stahl)

Lokalisierungssysteme können unterschiedliche Funksignale verwenden. Grundbaustein aller Lösungen sind Transponder, die an Fahrzeugen oder Betriebsmitteln angebracht oder von Personen zum Beispiel an der Arbeitskleidung getragen werden. In der Anlage werden bei Bedarf passende Controller installiert. Dabei nutzen gängige Lösungen entweder den Radio-Frequency-Identification-Funkstandard (RFID) oder das Global-Positioning-System (GPS). GPS bietet den Vorteil, dass kein eigenes Empfängernetzwerk in der Anlage installiert werden muss. Für viele Prozessanlagen scheidet diese Option allerdings aus, da sich das satellitengestützte System nur für Außenbereiche eignet. Ein Lokalisierungssystem auf Basis von aktiven RFID-Tags eignet sich hingegen für die Nutzung inner- und außerhalb von Gebäuden. Daten übermitteln und empfangen solche Transponder im Freien oft noch über Strecken von weit über 100 Meter. Auch Signale aktiver Tags in Gebäuden sind noch in beträchtlicher Entfernung zu empfangen, sogar durch mehrere Wände hindurch. Darüber hinaus liegen die Kosten pro Transponder-Einheit klar unter denen von GPS-Sendern in Industrieausführung.

Variable Ortungsszenarien

Ein Echtzeitsystem zur Positionsbestimmung kann auf die Bedürfnisse des Anwenders abgestimmt werden, etwa bezüglich der Größe des zu überwachenden Areals sowie der benötigten Ortungsgenauigkeit und -geschwindigkeit. Eine Rolle für Projektierung und Implementierung einer passgenauen Lösung spielen auch Bewegungshäufigkeit und Geschwindigkeit von Betriebsmitteln oder Personen, die geortet werden sollen. Die einfachsten Systeme registrieren Funk-Tags über die Platzierung von RFID-Controllern an wenigen Orten. So kann beispielsweise bei Evakuierungen festgestellt werden, ob und wann alle im Gebäude anwesenden Mitarbeiter die Sammelpunkte erreicht haben. Beim Container-Tracking lässt sich eine solche Lösung etwa dazu nutzen, das Eintreffen eines leeren Tanks an einem Abstellpunkt, einer Reinigungsstation oder am Zielort für die erneute Befüllung und Verladung zu erfassen.

Exakte Positionsbestimmung

Mit einem leistungsfähigeren System lassen sich umfassende Überwachungsnetze schaffen. Es lassen sich außerdem mehrere Controller zu einer Zone kombinieren. Damit können auch größere Bereiche abgedeckt werden. Dieses Verfahren bietet sich unter anderem für die Standortbestimmung mobiler Arbeitsmittel an, die in unterschiedlichen Anlagenbereichen eingesetzt werden. Das Unternehmen R. Stahl AG aus Waldenburg bietet dazu beispielsweise Systemlösungen zur Zonenlokalisierung an, die RFID-Tags im Umkreis von bis zu 160 Metern identifizieren und dem entsprechenden Anlagenteil zuordnen können. Auch hier lassen sich mehrere Zonen zur Abdeckung größerer Bereiche zusammenfassen. Im anspruchsvollsten Szenario kann eine exakte Lokalisierung beispielsweise von Personen in Räumen oder Behältern auf Stellflächen erfolgen. Die Positionsbestimmung erfolgt dabei auf Basis der Signalfeldstärke eines RFID-Tags oder anhand von Laufzeitmessungen. Um einen Einsatz auch in Anlagen mit gas- und staubexplosionsgefährdeten Bereichen zu gestatten, stellt der Anbieter auch aktive RFID-Tags in eigensicherer Bauart zur Verfügung und bietet die Controller des Systems in druckfest gekapselten Gehäusen an. Die robusten Komponenten sind auf einen breiten Temperaturbereich ausgelegt. Die Controller entsprechen Schutzart IP66, während die nicht einmal zwei Zentimeter hohen Tags die Anforderungen nach Schutzart IP67 erfüllen.

Integration in den IT-Verbund

Bringen RFID-Empfänger eine LAN- oder WLAN-Schnittstelle mit, lassen sich die Lösungen via Ethernet mit anderen Systemen koppeln. Der Waldenburger Hersteller setzt für die Übertragung der Daten aus den RFID-Empfängern auf hauseigene ‚Edgeware‘, also Software, die auf einem strukturell am Netzwerk-Rand platzierten Rechner oder ‚Edge Server‘ arbeiten. Im einfachsten Fall werden Informationen von den Controllern abgefragt und gefiltert, um nur die effektive Statusänderungen an andere Applikationen weiterzugeben. Zusätzlich übernimmt die Software das Schreiben und Lesen von Daten auf und von RFID-Tags. Diese Middeware stellt den Übergangspunkt zwischen der RFID-Infrastruktur und der höheren IT-Ebene dar, dabei kann es sich etwa um spezielle Asset Tracking-Software, ERP-Systeme, Scada-Lösungen oder Prozessleitsysteme (PLS) handeln. Da die Edgeware mit dem webbasierten Soap-Protokoll arbeitet, lassen sich Funktionen wie Gate Access, People Monitoring und Container Tracking auch komfortabel per Browser nutzen. Die Anbindung an übergeordnete Software wird in der Regel von einem Systemintegrator implementiert. Dabei kann es sich um den Dienstleister handeln, der das ERP-System des Anwenders betreut, aber auch Systemlösungsanbieter unterstützten die Integration des Lokalisierungssystems.

Ein Edgeware-Server verbindet das RFID-Lokalisierungssystem und die übergeordnete IT-Ebene. (Quelle: Stahl)

Sicherheit und Effizienz

Mit RFID-Lokalisierungssystemen können Besucher, eigenes Personal und Betriebsmittel zuverlässig überwacht und gemanagt werden. Mit einer maßgeschneiderten Lösung dieser Art können bedarfsgerecht Sicherheitsfunktionen von der Zugangskontrolle bis hin zu Notfallrettungs-Konzepten mit minimiertem Risiko für die Helfer bereitgestellt werden. Außerdem ermöglicht ein funkgestütztes Asset Tracking einen effizienteren Einsatz beispielsweise von tragbaren Werkzeugen, mobilen Maschinen, Transportbehältern und Fahrzeugen.

google plus


Das könnte Sie auch interessieren:

Die rapide wachsende Zahl an Anwendungen zu steuern, zu optimieren und zu schützen, wird für Unternehmen immer schwieriger. Zu diesem Ergebnis kommt eine von F5 in Auftrag gegebene Studie des Ponemon Institute.‣ weiterlesen

Cloudanwendungen sind nicht nur in großen Unternehmen anzutreffen, auch kleine Mittelständler setzen mittlerweile auf die Cloud. Dass die erhöhte Akzeptanz auch vor ERP aus der Cloud keinen Halt macht, zeigen die Ergebnisse des ITK-Budget-Benchmarks von Techconsult und Cancom Pironet.‣ weiterlesen

Mehr künstliche Intelligenz und mehr Funktionen - im Mai hat SAP Details zur neuen Version der Anwendung S/4Hana Cloud bekanntgegeben. Künftig sind Machine Learning- und Predictive Analytics-Werkzeuge in zentrale Geschäftsprozesse der Business-Anwendung integriert.‣ weiterlesen

Zum Portfolio des Kunststoffschweißspezialisten Munsch gehört auch die Reparatur der eigenen Erzeugnisse. Den Arbeitsfortschritt an den eingeschickten Geräten von Peakboard stellten die Werker lange auf einem Card-Board dar, das in der Praxis aber so gut wie nie den aktuellen Stand in der Werkstatt spiegelte.‣ weiterlesen

In Diskussionen um Blockchain-Technologie rücken zunehmend auch Smart Contracts in den Fokus. Bei dieser Form der Vertragsabwicklung lässt sich die Einhaltung ausgehandelter Bedingungen zwar transparent und sehr manipulationssicher dokumentieren, das vertragliche Rahmenwerk ersetzen Smart Contracts aber nicht.‣ weiterlesen

Mit der All about Automation in Leipzig, findet am 12. und 13. September eine regional ausgerichtete Messe für Industrieautomation für den mitteldeutschen Raum statt. Etwa 100 Aussteller werden dann in Leipzig erwartet.‣ weiterlesen

Anzeige
Anzeige
Anzeige