- IT&Production - https://www.it-production.com -

Sicherheitssteuerungen per Software programmieren

Sicherheitssteuerungen per Software programmieren

Auch beim Einsatz von Sicherheitssteuerungen kann Software eine tragende Rolle spielen. Der Zugriff auf Programme für Konfiguration und Planung verspricht informations- und automatisierungstechnischen Zusatznutzen, der über die Sicherheit hinaus geht: Konfiguration per Mausklick, Verdrahtung per 'Drag-and-drop' und neue Validierungs- und Dokumentationstools können Konstrukteuren wertvolle Dienste leisten.

Bild: Sick

Kombinierbare Funktionsmodule, kompakte Baugröße, softwareunterstützte Logikfunktionen und umfassende Möglichkeiten zur Feldbusintegration, beispielsweise bidirektionale Gateways für gängige Feldbusanbindungen, kennzeichnen die Sicherheitssteuerung Flexi Soft des Anbieters Sick. Die Lösung eignet sich für die Steuerung und Überwachung taktiler wie berührungsloser Sicherheitssensoren, Schutztürschalter, Not-Aus-Geräte, Zweihandsteuerungen, testbare Lichtschranken, Lichtvorhänge und Laserscanner sowie freie Kontakte. Auch Sicherheitssensoren anderer Hersteller können integriert werden, etwa Trittmatten oder Zweihandsteuerungen.

Sicherheitssystem per Software projektieren

Damit Anwender die mit der migrationsfähigen Sicherheitssteuerung umgesetzten Sicherheitslösungen einfacher projektieren und konfigrieren können, bietet der Hersteller die Software Flexi Soft Designer an. Das Programm ermöglicht die Verschaltung und Parametrierung der Steurungsmodule sowie eingebundener Sensoren und Sicherheitsgeräte zu einer applikationsbezogenen, sicheren Steuerungslösung. Module und Sensoren können per Mausklick ausgewählt, positioniert, namentlich bezeichnet und per ‚Drag-and-drop‘ verdrahtet werden. Der Bediener wird dabei durch die Anzeige von Verdrahtungslogik und Anschlussbildern unterstützt.

Virtuelle Funktionsprüfung des Maschinenablaufs

Außerdem stellt die Software Funktionen zur Verfügung, um die Projektierung abzusichern. Anstelle mit Checklisten zu arbeiten, kann der Anwender in der Software prüfen, ob die Sicherheitsapplikation richtig programmiert wurde und funktioniert. Zunächst ermöglicht der Simulationsmodus einen ersten Test und eine erste Diagnose der Konfiguration am Schreibtisch: Die Ein- und Ausgänge werden ohne angeschlossene Sensoren aktiviert und so das Schaltverhalten simuliert. Auf diese Weise wird sichergestellt, dass programmiert wurde, was programmiert werden sollte. Im nächsten Schritt erfolgt im Tool ‚Data Recorder‘ eine virtuelle Funktionsprüfung, die den Ablauf des Safety-Vorgangs in der Maschine abbildet.

Auf dem positiven Ergebnis des tatsächlichen Maschinenablaufs aufbauend erstellt die Software dann das Anschlussdiagramm und erzeugt eine mehrsprachig nutzbare Maschinendokumentation – für Anwender wie Behörden. Die Software steht im vollen Funktionsumfang als Testversion zum Download zur Verfügung. Anwender können so frühzeitig Erfahrung mit der Bedienoberfläche und dem Programmierablauf sammeln. Damit kann das Software-Werkzeug den Nutzer direkt nach der Gefahrenanalyse der Maschine und noch vor dem Kauf von Sensor- und Steuerungs-Hardware über alle Schritte hinweg begleiten. Die Lösung unterstützt den Anwender in der Konzeption und Verifikation seiner Sicherheitsapplikationen.

Zutrittsüberwachung am Zeitungspalettierer

Die Anwendung der Lösung illustriert ein Beispiel aus der Palettierung von Presseerzeugnissen: In einer Anlage zum Sortieren und Palettieren von Zeitungspaketen gelangen Pakete, die von zwei Robotern gehandhabt werden, über ein Förderband von oben in eine umzäunte Roboterzelle. Nach dem Sortieren verlassen die Pakete den Bereich über zwei Förderbänder. Zwei Servicetüren in der Umzäunung ermöglichen im angeschalteten Zustand der Anlage den Zugang für Wartungsarbeiten oder zur Fehlerbehebung. In der vom Konstrukteur durchgeführten Risikoanalyse ergeben sich mehrere Gefahrenmomente, die von der Anlage ausgehen können: Zunächst müssen die Bereiche der beiden Ausgangs-Förderbänder so abgesichert werden, dass kein Arbeiter durch diese in die Zelle gelangen kann.

Die beiden Servicetüren erfordern eine sicherheitsgerichtete Überwachung gegen Öffnen und Zutritt bei laufendem Betrieb. Schließlich gilt es, in der Zelle den Platz hinter den Robotern abzusichern, so dass keine Person über die Zäune in den Arbeitsbereich der Roboter gelangen kann. Sichergestellt werden muss zudem, dass sich beim Wiederanfahren der Anlage nach einem Service niemand mehr in der Zelle befindet. De erforderlichen Sicherheitsfunktionen umfassen daher die Gefahrstellenüberwachung an den Förderbändern mit Muting zur Mensch-Material-Unterscheidung, Funktion zum Stillsetzen im Notfall, Reset/Restart, sichere Zuhaltung, Hintertretschutz und Innenraumüberwachung.

Gefahrstellenüberwachung an den Förderbändern mit Muting zur Mensch-Material-Unterscheidung, Funktion zum Stillsetzen im Notfall, Reset/Restart, sichere Zuhaltung, Hintertretschutz bzw. Innenraumüberwachung – mit Hilfe des Flexi Soft Designer werden für jede der identifizierten Sicherheitsanwendungen die erforderlichen Komponenten ausgewählt. Bild: Sick

Von der Komponentenauswahl bis zur Dokumentation

Mit Hilfe der Designer-Software werden für jede Sicherheitsanwendung an der Roboterzelle die erforderlichen Komponenten – dargestellt als Symbole – ausgewählt: Der Sicherheits-Lichtvorhang C4000 zur Gefahrstellenabsicherung und der Lichttaster WT24 als Mutingsensoren, ein Not-Halt-Taster ES21, Sicherheitszuhaltungen I10 Lock für die Servicetüren, ein Sicherheits-Laserscanner S3000 für die Innenraumüberwachung der Zelle sowie zur Signalverarbeitung die Sicherheitssteuerung Flexi Soft mit dem Hauptmodul FX3-CPU0 und der Ein-/Ausgangserweiterung FX3-XTIO. Nach der Auswahl der Komponenten werden diese am Computer per Drag-and-drop verdrahtet und so die jeweilige Sicherheitsfunktion programmiert.

Spricht keiner der Sicherheitssensoren oder -taster an, soll der Palettierroboter laufen. Werden Türen geöffnet oder ein Versuch unternommen, während des Betriebs in das Innere der Roboterzelle zu gelangen, muss die Maschine stoppen. Soll sie wieder gestartet werden, obwohl sich eine Person im Inneren der Roboterzelle befindet, muss die Maschine abgeschaltet bleiben. Erst wenn keine Sicherheitsgefährdung mehr gemeldet wird, darf der Restart möglich sein.

Bei richtiger Programmierung gibt der Simulationsmodus nach etwa einer Minute grünes Licht für die virtuelle Funktionsprüfung. Sie zeigt dem Anwender, was die Maschine macht, wenn die Signalverarbeitung in der Sicherheitssteuerung wie vorgesehen abläuft, vom Antriebsverhalten bis zur Reaktion auf Not-Halt oder Neustart des Prozesses. Die Software gestattet bei Bedarf auch die Änderung von Schutz- und Roboterfunktionen. Anschließend lässt sich ein Verdrahtungsplan für den Elektroinstallateur sowie eine Dokumentation erstellen, mit der Konstrukteur oder Maschinenbauer den Kunden und Behörden gegenüber nachweisen können, was programmiert wurde. Der Bericht zeigt auch, was die Maschine macht, wenn eine oder mehrere der Sicherheitseinrichtungen ansprechen oder ein Restart erfolgt.

Sicherheitslücken in kurzer Zeit geschlossen

Die mit dem Designer entworfene Lösung sichert so die beiden ‚Löcher im Zaun‘ für die Förderbänder mit jeweils einem Sicherheits-Lichtvorhang ab. Beide sind mit Muting-Sensoren versehen, um unterscheiden zu können, ob sich Produkte auf dem Förderband befinden oder beispielsweise Personen. Die beiden Sicherheitstüren werden mit jeweils einer Sicherheitszuhaltung abgesichert, die sie auch gleich verriegelt. Wenn Roboter sowie Förderbänder ausgeschaltet sind, kann ein Freigabetaster an der Tür betätigt werden, um die Verriegelung zu lösen und den Zutritt zu ermöglichen.

Neben den Türen ist jeweils ein Not-Halt-Taster angebracht, der ein manuelles Stillsetzen der Zelle im Gefahrenfall ermöglicht. Ein Sicherheitslaserscanner überwacht den freien Raum in der Roboterzelle hinter den Robotern. Sollten die beiden Roboter sowie die Förderbänder sicherheitsgerichtet abgeschaltet werden, kann der Wiederanlauf nur über einen Reset-Taster sind erfolgen. Signalzustände und Logikfunktionen werden von der Sicherheitssteuerung gemanagt. Die Erfahrung aus der Anwendung in Projekten mit vergleichbarem Umfang zeigt, dass für Konfiguration und Programmierung der beschriebenen Lösung ein Zeitaufwand von etwa zehn Minuten durchaus realistisch ist.