Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sicherheitssteuerungen per Software programmieren

Auch beim Einsatz von Sicherheitssteuerungen kann Software eine tragende Rolle spielen. Der Zugriff auf Programme für Konfiguration und Planung verspricht informations- und automatisierungstechnischen Zusatznutzen, der über die Sicherheit hinaus geht: Konfiguration per Mausklick, Verdrahtung per 'Drag-and-drop' und neue Validierungs- und Dokumentationstools können Konstrukteuren wertvolle Dienste leisten.

Bild: Sick

Kombinierbare Funktionsmodule, kompakte Baugröße, softwareunterstützte Logikfunktionen und umfassende Möglichkeiten zur Feldbusintegration, beispielsweise bidirektionale Gateways für gängige Feldbusanbindungen, kennzeichnen die Sicherheitssteuerung Flexi Soft des Anbieters Sick. Die Lösung eignet sich für die Steuerung und Überwachung taktiler wie berührungsloser Sicherheitssensoren, Schutztürschalter, Not-Aus-Geräte, Zweihandsteuerungen, testbare Lichtschranken, Lichtvorhänge und Laserscanner sowie freie Kontakte. Auch Sicherheitssensoren anderer Hersteller können integriert werden, etwa Trittmatten oder Zweihandsteuerungen.

Sicherheitssystem per Software projektieren

Damit Anwender die mit der migrationsfähigen Sicherheitssteuerung umgesetzten Sicherheitslösungen einfacher projektieren und konfigrieren können, bietet der Hersteller die Software Flexi Soft Designer an. Das Programm ermöglicht die Verschaltung und Parametrierung der Steurungsmodule sowie eingebundener Sensoren und Sicherheitsgeräte zu einer applikationsbezogenen, sicheren Steuerungslösung. Module und Sensoren können per Mausklick ausgewählt, positioniert, namentlich bezeichnet und per ‚Drag-and-drop‘ verdrahtet werden. Der Bediener wird dabei durch die Anzeige von Verdrahtungslogik und Anschlussbildern unterstützt.

Virtuelle Funktionsprüfung des Maschinenablaufs

Außerdem stellt die Software Funktionen zur Verfügung, um die Projektierung abzusichern. Anstelle mit Checklisten zu arbeiten, kann der Anwender in der Software prüfen, ob die Sicherheitsapplikation richtig programmiert wurde und funktioniert. Zunächst ermöglicht der Simulationsmodus einen ersten Test und eine erste Diagnose der Konfiguration am Schreibtisch: Die Ein- und Ausgänge werden ohne angeschlossene Sensoren aktiviert und so das Schaltverhalten simuliert. Auf diese Weise wird sichergestellt, dass programmiert wurde, was programmiert werden sollte. Im nächsten Schritt erfolgt im Tool ‚Data Recorder‘ eine virtuelle Funktionsprüfung, die den Ablauf des Safety-Vorgangs in der Maschine abbildet.

Auf dem positiven Ergebnis des tatsächlichen Maschinenablaufs aufbauend erstellt die Software dann das Anschlussdiagramm und erzeugt eine mehrsprachig nutzbare Maschinendokumentation – für Anwender wie Behörden. Die Software steht im vollen Funktionsumfang als Testversion zum Download zur Verfügung. Anwender können so frühzeitig Erfahrung mit der Bedienoberfläche und dem Programmierablauf sammeln. Damit kann das Software-Werkzeug den Nutzer direkt nach der Gefahrenanalyse der Maschine und noch vor dem Kauf von Sensor- und Steuerungs-Hardware über alle Schritte hinweg begleiten. Die Lösung unterstützt den Anwender in der Konzeption und Verifikation seiner Sicherheitsapplikationen.

Zutrittsüberwachung am Zeitungspalettierer

Die Anwendung der Lösung illustriert ein Beispiel aus der Palettierung von Presseerzeugnissen: In einer Anlage zum Sortieren und Palettieren von Zeitungspaketen gelangen Pakete, die von zwei Robotern gehandhabt werden, über ein Förderband von oben in eine umzäunte Roboterzelle. Nach dem Sortieren verlassen die Pakete den Bereich über zwei Förderbänder. Zwei Servicetüren in der Umzäunung ermöglichen im angeschalteten Zustand der Anlage den Zugang für Wartungsarbeiten oder zur Fehlerbehebung. In der vom Konstrukteur durchgeführten Risikoanalyse ergeben sich mehrere Gefahrenmomente, die von der Anlage ausgehen können: Zunächst müssen die Bereiche der beiden Ausgangs-Förderbänder so abgesichert werden, dass kein Arbeiter durch diese in die Zelle gelangen kann.

Die beiden Servicetüren erfordern eine sicherheitsgerichtete Überwachung gegen Öffnen und Zutritt bei laufendem Betrieb. Schließlich gilt es, in der Zelle den Platz hinter den Robotern abzusichern, so dass keine Person über die Zäune in den Arbeitsbereich der Roboter gelangen kann. Sichergestellt werden muss zudem, dass sich beim Wiederanfahren der Anlage nach einem Service niemand mehr in der Zelle befindet. De erforderlichen Sicherheitsfunktionen umfassen daher die Gefahrstellenüberwachung an den Förderbändern mit Muting zur Mensch-Material-Unterscheidung, Funktion zum Stillsetzen im Notfall, Reset/Restart, sichere Zuhaltung, Hintertretschutz und Innenraumüberwachung.


Das könnte Sie auch interessieren:

Der Ifo-Geschäftsklimaindex ist im März auf 93,3 Punkte geklettert und verzeichnet damit den fünften Anstieg in Folge.‣ weiterlesen

Der Sensorhersteller Leuze gibt Veränderungen in der Geschäftsführung bekannt. Mit Wirkung zum 1. April wird Xavier Hamers CEO der Unternehmensgruppe.‣ weiterlesen

Wago wird erster System- und Technologiepartner für das echtzeitfähige, Linux-basierte Betriebssystem ctrlX OS von Bosch Rexroth. Gemeinsam wolle man die offene Lösung weiterentwickeln, als Standard vorantreiben und branchenspezifischer Apps auf den Markt bringen.‣ weiterlesen

Der VDMA Additive Manufacturing wird ab 2024 ideeller Träger der Rapid.Tech 3D. Bereits in diesem Jahr will sich die Arbeitsgemeinschaft mit einem Format zum Thema Bildung engagieren‣ weiterlesen

Der Gewinner des Hermes Awards wird am 16. April bekanntgegeben. Die Jury hat nun die drei nominierten Unternehmen bekanntgegeben: ACS Climatics, Beckhoff und Bosch Rexroth.‣ weiterlesen

Checkmarx hat den Launch von Supply Chain Threat Intelligence bekanntgegeben. Das System stellt Bedrohungsinformationen zu hunderttausenden schädlichen Code-Paketen, zur Reputation der beteiligten Entwickler, zu schädlichen Verhaltensmustern und mehr bereit.‣ weiterlesen

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Die Sorgen der Unternehmensleiter haben sich laut einer Untersuchung der Unternehmensberatung Kloepfel Consulting verschoben. Waren im September 2022 noch steigende Kosten die Hauptsorge, sorgt sich die Mehrheit der befragten Führungskräfte aktuell vor geopolitischen Risiken.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen