Bezpieczeństwo to szansa dla posiadaczy maszyn na zwiększenie ich niezawodności i rentowności.
Sieci bezpieczeństwa wypierają tradycyjne przewody, przekaźniki bezpieczeństwa zastępowane są przez sterowniki PLC bezpieczeństwa. Zobacz, jak to działa.
Sieci bezpieczeństwa zmieniły się wraz z wprowadzeniem nowych definicji bezpieczeństwa funkcjonalnego określonego w normie ISO 13849. Większość posiadaczy maszyn nie traktuje bezpieczeństwa jako dodatkowy ciężar, ale jako szansę zwiększenia ich niezawodności i rentowności. Sieci bezpieczeństwa są coraz bardziej popularne ? przekaźniki bezpieczeństwa zastępowane są przez sterowniki PLC bezpieczeństwa, które odgrywają taką rolę w bezpieczeństwie funkcjonalnym, jak zwykłe PLC w sterowaniu maszyn.
Dla konstruktorów maszyn i integratorów systemów najbardziej interesująca zmiana dotyczy sieci bezpieczeństwa, których zastosowanie wymaga trzech prostych kroków? i sterownika PLC bezpieczeństwa. Ponieważ integratorzy wykorzystują sterowniki PLC niemal na co dzień, korzyści z zastosowania sterowników bezpieczeństwa firm Allen-Bradley, Siemens, Mitsubishi, Schneider, Omron i innych mogą być jeszcze większe, gdyż są one programowane analogicznie do zwykłych sterowników.
Jedną z technologii sieci bezpieczeństwa jest otwarty standard AS-Interface wprowadzony w 1994 roku i wspierany przez niemal 300 producentów. W sytuacji przedstawionej na rysunku 1 przestrzeń kontrolowana jest za pomocą dwóch kurtyn świetlnych. Kurtyny ustawione są tak, że wykrywają wchodzący i wychodzący z przestrzeni produkt. Dostęp do terenu możliwy jest dla człowieka wyłącznie przez drzwi, które mają elektromagnetyczny zamek. Całość dopełnia kilka wyłączników bezpieczeństwa oraz kilka przycisków resetujących. Łącznie wykorzystano osiem urządzeń sieciowych.
Krok 1: konfiguracja sieci
Ponieważ sieć to nic innego, jak mechanizm transportu wszystkich informacji ? zarówno tych związanych z bezpieczeństwem, jak i pozostałych ? ważna jest jej stabilność i pewność. W przypadku komunikacji AS-Interface:
- poprowadź sieć wzdłuż kontrolowanej przestrzeni i podłącz urządzenia do sieci AS-Interface, która pozwala na stosowanie dowolnych topologii. Potrzebny czas: dla ośmiu urządzeń godzina powinna wystarczyć (rysunek 1);
- przypisz unikalny adres każdemu urządzeniu;
- wykorzystaj do tego przenośne urządzenie. Potrzebny czas: około 5 minut;
- wprowadź konfigurację do sterownika bezpieczeństwa.
Aby sterownik bezpieczeństwa mógł efektywnie przeskanować sieć, musi znać adresy poszczególnych urządzeń. Skanowanie uruchamiane jest przyciskiem na sterowniku i nie wymaga komputera i dodatkowego oprogramowania. Potrzebny czas: 15 sekund.
Krok 2: funkcje bezpieczeństwa
Pożądane funkcje bezpieczeństwa tworzy się w oprogramowaniu metodą przeciągnij i upuść, tworząc tym samym intuicyjny schemat połączeń między zmiennymi wejściowymi, logiką a wyjściami bezpieczeństwa (przekaźnikowymi lub elektronicznymi). Na rysunku 2 przedstawiono przykładową logikę systemu bezpieczeństwa. Podświetlona na zielono grupa stanowi funkcję obsługi wyłącznika bezpieczeństwa e-stop i elektromagnesu zamka drzwi. Są one bezpośrednio połączone z globalną funkcją AND. W efekcie jej działania maszyna będzie pracować wyłącznie, gdy wszystkie wejścia będą miały stan logiczny wysoki. Zastosowanie tradycyjnego systemu bezpieczeństwa wymagałoby szeregowego połączenia wszystkich urządzeń.
Dwukrotne kliknięcie na blok funkcyjny (w tym przypadku obsługi awaryjnego zatrzymania) otwiera okno dialogowe przedstawione na rysunku 3. Widać, że nazwie ?E-Stop all? przyporządkowano adres 1-9. Ponieważ przycisk e-stop musi być podłączony do przycisku resetującego, uaktywniono lokalne potwierdzenie, które można wykonać za pomocą przycisku o adresie 1-5A lub z poziomu wizualizacji HMI.
Konfiguracja zamka drzwi jest podobna, ale nie musi ? zależnie od przyjętej koncepcji ? wymagać resetowania. W przeciwieństwie do tradycyjnych rozwiązań wyjścia sterownika bezpieczeństwa mogą być uruchamiane jednym sygnałem, a resetowane innym. Każde z urządzeń może mieć swój własny sygnał resetujący, nie ma też przeszkód, aby wszystkie urządzenia były resetowane tym samym sygnałem.
W tradycyjnych systemach tymczasowe ignorowanie sygnału z kurtyn świetlnych wymaga dodatkowych modułów i dodatkowych czujników. Każdy moduł konfiguruje się osobno, a jego wyjście podłącza bezpośrednio do przekaźnika bezpieczeństwa albo łączy w serie z innymi modułami.
W sieci bezpieczeństwa funkcjonalność tymczasowego ignorowania sygnału z kurtyn świetlnych tworzona jest w oprogramowaniu sterownika. Kolorem czerwonym i niebieskim oznaczono na rysunku 2 (zobacz także rysunek 4) bardziej rozbudowane sekcje obsługi kurtyn świetlnych z możliwością tymczasowego ignorowania ich stanu. Za pomocą logicznej funkcji OR realizowana jest dodatkowa funkcjonalność dwu- lub czteroczujnikowego ignorowania, wykrywania kierunku, wymuszania określonego stanu itd. Tymczasowe ignorowanie może być dezaktywowane automatycznie, gdy tylko przeszkoda opuści pole działania kurtyny, mimo że przedmiot na taśmociągu cały czas aktywuje czujnik tymczasowego ignorowania.
Krok 3: dostępna diagnostyka
Kiedy sterownik bezpieczeństwa został już prawidłowo skonfigurowany, możliwa jest diagnostyka za pomocą graficznego interfejsu. Gdy wejście bloku funkcyjnego ma logiczny stan, wysoki blok funkcyjny podświetlony jest na zielono. Linie łączące ten blok z kolejnymi są również zielone. Poszczególne kolory przekazują użytkownikowi dodatkowe informacje diagnostyczne. Dane diagnostyczne są również przekazywane do sterownika PLC, który gromadzi je i wyświetla w interfejsie HMI.
Zmiana PLC bez dodatkowej pracy
Wszystkie operacje związane z bezpieczeństwem wykonywane są przez sterownik bezpieczeństwa i przekazywane na wyjścia sieci AS-Interface, dlatego sterownik PLC maszyny jest z nich zwolniony. Jego rola w systemie bezpieczeństwa ogranicza się wyłącznie do przetwarzania informacji diagnostycznych i informowania operatora o problemach. Dzięki temu nie ma znaczenia, która platforma PLC zostanie wybrana do kolejnego projektu.
Helge Hornis jest menedżerem ds. inteligentnych systemów w Pepperl+Fuchs.
Artykuł pod redakcją mgr. inż. Łukasza Urbańskiego, doktoranta w Katedrze Automatyki Przemysłowej i Robotyki Wydziału Elektrycznego Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie.
CE