Anzeige
Anzeige
Beitrag drucken

Sicherheitssteuerungen per Software programmieren

Auch beim Einsatz von Sicherheitssteuerungen kann Software eine tragende Rolle spielen. Der Zugriff auf Programme für Konfiguration und Planung verspricht informations- und automatisierungstechnischen Zusatznutzen, der über die Sicherheit hinaus geht: Konfiguration per Mausklick, Verdrahtung per 'Drag-and-drop' und neue Validierungs- und Dokumentationstools können Konstrukteuren wertvolle Dienste leisten.

Bild: Sick

Kombinierbare Funktionsmodule, kompakte Baugröße, softwareunterstützte Logikfunktionen und umfassende Möglichkeiten zur Feldbusintegration, beispielsweise bidirektionale Gateways für gängige Feldbusanbindungen, kennzeichnen die Sicherheitssteuerung Flexi Soft des Anbieters Sick. Die Lösung eignet sich für die Steuerung und Überwachung taktiler wie berührungsloser Sicherheitssensoren, Schutztürschalter, Not-Aus-Geräte, Zweihandsteuerungen, testbare Lichtschranken, Lichtvorhänge und Laserscanner sowie freie Kontakte. Auch Sicherheitssensoren anderer Hersteller können integriert werden, etwa Trittmatten oder Zweihandsteuerungen.

Sicherheitssystem per Software projektieren

Damit Anwender die mit der migrationsfähigen Sicherheitssteuerung umgesetzten Sicherheitslösungen einfacher projektieren und konfigrieren können, bietet der Hersteller die Software Flexi Soft Designer an. Das Programm ermöglicht die Verschaltung und Parametrierung der Steurungsmodule sowie eingebundener Sensoren und Sicherheitsgeräte zu einer applikationsbezogenen, sicheren Steuerungslösung. Module und Sensoren können per Mausklick ausgewählt, positioniert, namentlich bezeichnet und per ‚Drag-and-drop‘ verdrahtet werden. Der Bediener wird dabei durch die Anzeige von Verdrahtungslogik und Anschlussbildern unterstützt.

Virtuelle Funktionsprüfung des Maschinenablaufs

Außerdem stellt die Software Funktionen zur Verfügung, um die Projektierung abzusichern. Anstelle mit Checklisten zu arbeiten, kann der Anwender in der Software prüfen, ob die Sicherheitsapplikation richtig programmiert wurde und funktioniert. Zunächst ermöglicht der Simulationsmodus einen ersten Test und eine erste Diagnose der Konfiguration am Schreibtisch: Die Ein- und Ausgänge werden ohne angeschlossene Sensoren aktiviert und so das Schaltverhalten simuliert. Auf diese Weise wird sichergestellt, dass programmiert wurde, was programmiert werden sollte. Im nächsten Schritt erfolgt im Tool ‚Data Recorder‘ eine virtuelle Funktionsprüfung, die den Ablauf des Safety-Vorgangs in der Maschine abbildet.

Auf dem positiven Ergebnis des tatsächlichen Maschinenablaufs aufbauend erstellt die Software dann das Anschlussdiagramm und erzeugt eine mehrsprachig nutzbare Maschinendokumentation – für Anwender wie Behörden. Die Software steht im vollen Funktionsumfang als Testversion zum Download zur Verfügung. Anwender können so frühzeitig Erfahrung mit der Bedienoberfläche und dem Programmierablauf sammeln. Damit kann das Software-Werkzeug den Nutzer direkt nach der Gefahrenanalyse der Maschine und noch vor dem Kauf von Sensor- und Steuerungs-Hardware über alle Schritte hinweg begleiten. Die Lösung unterstützt den Anwender in der Konzeption und Verifikation seiner Sicherheitsapplikationen.

Zutrittsüberwachung am Zeitungspalettierer

Die Anwendung der Lösung illustriert ein Beispiel aus der Palettierung von Presseerzeugnissen: In einer Anlage zum Sortieren und Palettieren von Zeitungspaketen gelangen Pakete, die von zwei Robotern gehandhabt werden, über ein Förderband von oben in eine umzäunte Roboterzelle. Nach dem Sortieren verlassen die Pakete den Bereich über zwei Förderbänder. Zwei Servicetüren in der Umzäunung ermöglichen im angeschalteten Zustand der Anlage den Zugang für Wartungsarbeiten oder zur Fehlerbehebung. In der vom Konstrukteur durchgeführten Risikoanalyse ergeben sich mehrere Gefahrenmomente, die von der Anlage ausgehen können: Zunächst müssen die Bereiche der beiden Ausgangs-Förderbänder so abgesichert werden, dass kein Arbeiter durch diese in die Zelle gelangen kann.

Die beiden Servicetüren erfordern eine sicherheitsgerichtete Überwachung gegen Öffnen und Zutritt bei laufendem Betrieb. Schließlich gilt es, in der Zelle den Platz hinter den Robotern abzusichern, so dass keine Person über die Zäune in den Arbeitsbereich der Roboter gelangen kann. Sichergestellt werden muss zudem, dass sich beim Wiederanfahren der Anlage nach einem Service niemand mehr in der Zelle befindet. De erforderlichen Sicherheitsfunktionen umfassen daher die Gefahrstellenüberwachung an den Förderbändern mit Muting zur Mensch-Material-Unterscheidung, Funktion zum Stillsetzen im Notfall, Reset/Restart, sichere Zuhaltung, Hintertretschutz und Innenraumüberwachung.


Das könnte Sie auch interessieren:

Die Parametrierung von Anlagen ist zeitintensiv und erfordert Fachwissen - und findet demnach nur statt, wenn es nicht anders geht. Doch Datenanalyse und Algorithmen können künftig helfen, Produktionsanlagen und eingesetzten Ressourcen stets das Bestmögliche zu entlocken.‣ weiterlesen

Verbraucher können Massenprodukte wie Schuhe und Autos längst nach individuellen Wünschen gestalten. Auch im Industriebereich erwarten Kunden immer individuellere Lösungen zum Preis von Serienprodukten - obwohl Komplexität und Kosten beim Hersteller steigen. Softwaregestützte Variantenkonfiguration adressiert diese Effekte.‣ weiterlesen

PSI Automotive & Industry hat Details zum neuen Release 9.4 des ERP-Systems Psipenta bekanntgegeben. Überarbeitet wurden demnach zum Beispiel die Unterstützung bei der Exportabwicklung, die Textverwaltung, die Standardberichte im Client sowie Mehrsprachenbelege.‣ weiterlesen

Viele Unternehmen rollen Funktionalität im IIoT als Microservice aus. Dazu erstellen IT-Teams kleine Software-Container, die oft mit Kubernetes verwaltet werden. Das könnte künftig häufiger mit Bare Metal Kubernetes erfolgen.‣ weiterlesen

Angesichts komplexer werdender Prozesse und dem Wunsch nach niedrigen Durchlaufzeiten parallelisieren Unternehmen Entwicklungsabäufe per virtuellen Inbetriebnahme.‣ weiterlesen

Wollen Hersteller mehrere Werke mit einer vergleichbaren MOM/MES-Infrastruktur versorgen, steigen die Projektrisiken deutlich. Klare Zielvorgaben, offene Kommunikation und ein Exzellenzzentrum helfen, die Risiken zu bewältigen - und instanziierbare MOM-Templates zu entwickeln, die trotzdem individuelle Anforderungen berücksichtigen.‣ weiterlesen

Die Stimmung in den Unternehmen hat sich im Mai etwas aufgehellt. Der Ifo-Geschäftsklimaindex stieg auf 93 Punkte. Trotz Inflationssorgen, Materialengpässen und Ukraine-Krieg erweise sich die deutsche Wirtschaft als robust, so Ifo-Präsident Clemens Fuest.‣ weiterlesen

Aptean DACH hat zwei neue Partner im Boot: den KI-Spezialisten Prodaso sowie das IT-Systemhaus Acomm.‣ weiterlesen

Im Gegensatz zur klassischen Produktions-IT bieten Cloud-Systeme höhere Rechen- und Speicherkapazitäten. Für Anwendungen mit deterministischen Anforderungen gelten diese Infrastrukturen aber als ungeeignet. Dabei können viele Hürden mit der richtigen Konfiguration und der Nutzung von TSN überwunden werden.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige