Sieciowe systemy bezpieczeństwa w zakładzie przemysłowym

Wiele mówi się w ostatnim czasie o możliwościach i zaletach integracji funkcji bezpieczeństwa z przemysłowymi systemami automatyki. Warto zadać sobie pytanie, jak przygotować zakład i personel do wdrożenia tego typu rozwiązań.

W opinii branżowych ekspertów czasy, kiedy systemy bezpieczeństwa wymagały stosowania dodatkowej infrastruktury i okablowania, odchodzą w zapomnienie. Współcześnie funkcje bezpieczeństwa stają się jednym z elementów sieciowych systemów sterowania i monitoringu, realizującym zadania ochrony ludzi i urządzeń w zakładzie przemysłowym. W ten sposób systemy bezpieczeństwa uzyskują możliwość korzystania ze wszystkich urządzeń sieciowych: układów We/Wy, napędów, sterowników, infrastruktury sieciowej, algorytmów i funkcji logicznych wspólnych z układami sterowania. Możliwe jest więc ścisłe, wzajemne powiązanie tych elementów w sieci lokalnej i wymiana informacji między nimi. Na przykład po przyciśnięciu guzika ALARM wysyłany jest poprzez sieć odpowiedni sygnał do sterowników i napędów, które zatrzymują się w predefiniowanej bezpiecznej pozycji, wysyłając informację zwrotną o realizacji tego zadania i pozwalając użytkownikowi na przykład na otwarcie drzwi sterowni.

Projekt i szkolenie

Wszystkie systemy bezpieczeństwa powinny mieć trzy podstawowe elementy. Po pierwsze wejścia lub czujniki bezpieczeństwa, wykrywające wtargnięcie osób do stref potencjalnego zagrożenia. Po drugie konieczne są elementy wykonawcze monitorujące i sterujące dopływem energii zasilania do niebezpiecznych elementów i urządzeń w strefach zagrożenia. Po trzecie za niezbędne należy uznać układy logiczne – przekaźniki, sterowniki PLC – określające sposób reakcji systemu bezpieczeństwa; w celu zminimalizowania ryzyka powstania zagrożenia życia lub zniszczenia urządzeń.

 

 Jednym z czynników decydujących o integracji funkcji bezpieczeństwa w przemysłowych sieciach sterowania jest uproszczenie struktury okablowania w zakładzie.

Osiągnięcie tego celu wymaga jednak właściwego, przemyślanego projektu systemu sieciowego oraz wprowadzenia prawidłowych ustawień parametrów pracy wszystkich jego elementów składowych. Tu pojawiają się pytania: Jak inżynierowie, których szkoleni opiera się na tradycyjnych, niezależnych systemach bezpieczeństwa, mogą zacząć pracę z bardziej wymagającymi systemami sieciowymi? Czy uruchomienie sieciowego systemu bezpieczeństwa to czynność prosta, podobnie jak zakup i uruchomienie nowego telewizora? Odpowiedź oczywiście brzmi nie. Korzystanie z szerokiej oferty urządzeń i rozwiązań bez zrozumienia zasad ich działania i wzajemnego oddziaływania prowadzić może tylko do katastrofy. Dlatego też kluczowego znaczenia nabiera sprawa odpowiednio prowadzonych szkoleń kadry inżynierskiej. Oczywiście powinno się też zawsze zwrócić uwagę, czy wybrany dostawca posiada właściwe międzynarodowe certyfikaty centrum szkoleniowego.

Zagrożenia: eliminacja – nie, ograniczenie – tak

Całkowita eliminacja zagrożeń w zakładach przemysłowych jest oczywiście niemożliwa. Można jednak, a nawet trzeba ograniczyć ryzyko ich wystąpienia zgodnie z przepisami, które jednoznacznie nakładają taki obowiązek na właściciela zakładu i określają odpowiednie metody oraz działania. Wszyscy eksperci branżowi są zgodni, iż najistotniejszym standardem w tym zakresie jest norma IEC61508, obejmująca bezpieczeństwo funkcjonalne układów elektrycznych, elektronicznych i urządzeń programowalnych, w tym urządzeń automatyki.

Norma ta przyjęta przez Międzynarodową Komisję Elektrotechniki IEC (stała się również podstawą standardu amerykańskiego ANSI) wyjaśnia dwie podstawowe kwestie: określa wymagania stosowne dla różnych poziomów bezpieczeństwa i różnych urządzeń oraz definiuje poziomy bezpieczeństwa (tzw. SIL – Safety Integrity Level), określające stopień bezpieczeństwa użytkowania różnych urządzeń i maszyn.

Określenie poziomu bezpieczeństwa SIL dla urządzenia to przede wszystkim ocena prawdopodobieństwa bezawaryjnego funkcjonowania maszyny. Samo jednak nadanie odpowiedniego oznaczenia SIL nie oznacza, że konkretne urządzenie będzie działać niezawodnie przez cały okres użytkowania. Na przykład układ blokujący, który wymaga wprowadzenia odpowiednich nastaw oraz serwisowania, może działać nieprawidłowo na skutek błędów obsługi. Czynnik ten należy więc wziąć po uwagę przy ostatecznym ustalaniu oznaczenia poziomu bezpieczeństwa dla tego typu urządzeń. Dlatego też pierwszą rzeczą, jaką należy wykonać w trakcie przygotowań i samej oceny poziomu bezpieczeństwa, jest identyfikacja wszystkich potencjalnych zagrożeń pochodzących od maszyn, urządzeń i osób pracujących przy danej aplikacji – przeprowadzoną przez branżowych specjalistów. W pierwszym rzędzie należy sprawdzić, na jakie niebezpieczeństwa narażony jest personel obsługi maszyn i ich operatorzy. Po tej ocenie można przystąpić do opracowywania strategii ograniczenia zagrożeń lub złagodzenia możliwych skutków ewentualnych awarii dla pracowników. Strategia taka powinna oczywiście uwzględniać zalecenia odpowiednich norm. Krok ostatni to wdrożenie i praktyczne sprawdzenie poprawności działania systemu bezpieczeństwa.

Trud się opłaci

Tak postępować powinno się każdorazowo w przypadku wprowadzenia jakichkolwiek zmian w procesie przemysłowym lub samym sieciowym systemie sterowania i bezpieczeństwa. Konieczna jest również okresowa kontrola stanu systemu bezpieczeństwa i jego niezawodności, a wyniki kontroli należy zapisywać w postaci odpowiednich raportów.

Podsumowując, sieciowy system bezpieczeństwa należy postrzegać jako jeden z elementów składowych współczesnych systemów automatyki przemysłowej. Działa on bowiem zgodnie z obowiązującymi w nich zasadami i standardami komunikacji, wykorzystując jedynie już istniejącą infrastrukturę do przesłania innego typu informacji. Skomplikowanym procesem jest natomiast identyfikacja zagrożeń występujących w konkretnej aplikacji przemysłowej, opracowanie metodologii ich ograniczenia i zapisanie właściwej strategii i algorytmu funkcjonowania systemu bezpieczeństwa. Warto jednak wykonać tę pracę – bowiem dobry system bezpieczeństwa to dłuższa żywotność urządzeń, a przede wszystkim bezpieczeństwo pracy załogi przedsiębiorstwa i poprawa wydajności maszyn.

Artykuł pod redakcją
dra inż. Andrzeja Ożadowicza,
adiunkta w Katedrze Automatyki
Napędu i Urządzeń Przemysłowych
w Akademii Górniczo-Hutniczej
w Krakowie

Więcej informacji na stronach www:
www.ansi.orgwww.boschrexroth.plwww.br-automation.comwww.iacet.orgwww.iec.chwww.oshatrainingcamp.comwww.rockwellautomation.plwww.siemens.plwww.safetycentral.org (SEDA)


Sieć światłowodowa zapewnia bezpieczeństwo podróżnych w tunelach podalpejskich

Tunel Gotthard w Alpach Szwajcarskich uznawany jest powszechnie za najwęższe gardło drogowe na trasie pomiędzy Europą Północną i Południową. Jest to zarazem jeden z najdłuższych tuneli na świecie – 17 km.

W celu zagwarantowania jak największego poziomu bezpieczeństwa podróżowania i przepływu pojazdów w tym tunelu firma Weiss-Electronic, integrator sieciowych systemów bezpieczeństwa, wykorzystała modemy światłowodowe, obsługujące komunikację danych pomiędzy 272 modułami sygnalizacji świetlnej oraz 68 wyświetlaczami prędkości oraz innych komunikatów tekstowych. System ostrzegawczy składa się z trzech podsystemów: jednego obsługującego wjazd do tunelu od południa, drugiego wjazd od północy oraz najdłuższego – łączącego oba wyloty tunelu.

Jak zgodnie przyznają przedstawiciele firmy Weiss-Electronic, największym problemem i barierą przy projektowaniu całego systemu bezpieczeństwa była długość tunelu oraz fakt, iż składa się on tylko z jednego korytarza dla obu kierunków ruchu. By dostosować się do wymogów stawianych przez odpowiednie przepisy i normy bezpieczeństwa, konieczne było wprowadzenie pewnych ograniczeń w dopuszczalnej liczbie samochodów przejeżdżających przez tunel w ciągu 1 godziny – 150 ciężarówek w jednym kierunku na godzinę oraz do 1 000 tzw. jednostek samochodowych na godzinę (1 ciężarówka = 3 jednostki, 1 autobus = 2 jednostki i 1 samochód osobowy = 1 jednostka).

Przyjęto również, że w przypadku pożaru cały tunel musi zostać zamknięty w ciągu 10 sekund. To oznacza, iż każdy sygnalizator i wyświetlacz podłączony do systemu powinien nadać w odpowiednim czasie i miejscu właściwy sygnał lub komunikat alarmowy. Instalacja sterowania ruchem pojazdów przyporządkowuje pojazdy do właściwych pasów ruchu przy przejeździe przez bramkę wjazdową, która zamyka się w momencie, gdy przejazd przez tunel staje się niemożliwy. Tylko ciągły monitoring liczby samochodów wjeżdżających do tunelu – wraz ze sprawdzaniem typu pojazdu – pozwala na uniknięcie blokad w jego wnętrzu, co jest szczególnie istotne w przypadku wystąpienia pożaru (zahamowanie rozprzestrzeniania się ognia), sygnalizowanego przez odpowiednie czujniki na całej długości tunelu. 

Dla zapewnienia bezpieczeństwa podróżnych w tunelu Gotthard (Alpy) o długości 17 km zastosowano w pełni redundantny, sieciowy system monitoringu, sterowania i bezpieczeństwa, obsługujący 272 sygnalizatory świetlne i 68 wyświetlaczy komunikatów tekstowych. Źródło: Weiss-Electronic  

Cały system zarządzania i przesyłu oparty jest na redundantnych połączeniach między podstacjami o długościach do 3 km. Pozwala to na szybką detekcję ewentualnych defektów kabli lub awarii urządzeń systemowych, przy zachowaniu poprawności działania całej sieci monitoringu, sterowania i bezpieczeństwa. Wszystkie dane o stanie sygnalizatorów świetlnych oraz wyświetlaczy przesyłane są do systemu sterowania przez modemy światłowodowe typu LD-64 RS-485. Każda z 68 podstacji zawiera 2 takie modemy – jeden obsługujący magistralę systemu sterowania, drugi dla magistrali bezpieczeństwa (przesłanie danych o alarmie nawet w przypadku awarii standardowej magistrali systemowej).

W systemie zainstalowano również 10 serwerów danych, każdy składający się z dwóch redundantnych „podserwerów”, z których jeden jest stale aktywny, drugi w stanie oczekiwania. W przypadku problemów w działaniu tego pierwszego „podserwery” zamieniają się rolami. W pełni redundantny jest również serwer główny, zbierający informacje z całego systemu. 

Więcej informacji o systemie Weiss-Electronic:
www.weiss-electronic.de, www.westermo.com 


Niższe koszty, lepsza diagnostyka

Dla Control Engineering Polska mówi Grzegorz Bauer, konsultant techniczny ds. Systemów Bezpieczeństwa, Rockwell Automation

Inżynierowie, automatycy i elektrycy z co najmniej kilkunastoletnim stażem mogą mieć poczucie swoistego dejà vu. Kilkanaście lat temu w środowisku standardowego sterowania maszynowego nastąpiło przejście od przekaźników do sterowników i od okablowania równoległego do sieci komunikacyjnych. Obecnie ten sam proces zachodzi w środowisku sterowania związanego z bezpieczeństwem.

Jeszczedo niedawna rozmowa o przejściu od oprzewodowanych na stałe, maszynowych systemów bezpieczeństwa do systemów programowanych i usieciowionych była ograniczana przez wymagania norm zharmonizowanych z tzw. dyrektywą maszynową, między innymi przez poprzednie wydanie normy EN60204-1 „Bezpieczeństwo maszyn. Wyposażenie elektryczne maszyn”. Jednakże w najnowszym wydaniu tej normy (z 2006 roku) usunięto zalecenie stosowania oprzewodowanych na stałe elementów elektromechanicznych do funkcji zatrzymania związanych z bezpieczeństwem. Dzięki temu otworzyła się droga do popularyzacji – istniejących już na rynku – sterowników bezpieczeństwa i sieci bezpieczeństwa. Obecnie problem nie polega już na ich implementacji, lecz raczej na zintegrowaniu z ogólną architekturą sieci komunikacyjnej przedsiębiorstwa.

Sieci bezpieczeństwa przeszły głęboką ewolucję. We wczesnych implementacjach były całkowicie odizolowane od sieci standardowych. Nawet do dzisiaj niektóre firmy uważają to za jedyną gwarancję bezpieczeństwa funkcjonalnego. Jednak konieczność prowadzenia całkowicie odrębnej sieci wzdłuż sieci niezwiązanej z bezpieczeństwem jest dalekie od ideału. Lepszą opcją jest wykorzystanie istniejącej architektury sieciowej do podłączenia urządzeń bezpieczeństwa działających ze specjalnym protokołem. Jednakże najlepszym rozwiązaniem, z punktu widzenia integracji, jest zaimplementowanie sieci bezpieczeństwa jako rozszerzenia otwartych protokołów sieciowych. Kluczowa rola przypada tu otwartemu protokołowi CIP (Common Industrial Protocol), który ma wspólną warstwę aplikacyjną między innymi dla sieci DeviceNet i EtherNet/IP. Specyfikacja CIP Safety zapewnia zintegrowaną komunikację bezpieczeństwa spełniającą wymagania SIL3 wg IEC61508 i kategorii 4 wg EN954-1. Chociaż głównym celem jest bezpieczeństwo, sieci DeviceNet Safety i EtherNet/IP Safety mają zalety typowe dla standardowych sieci standardu CIP, na przykład pełną przezroczystość przy mostkowaniu między sieciami. Dzięki temu jeden węzeł bezpieczeństwa może bez przeszkód komunikować się z innym węzłem poprzez różne sieci, a w rozwiązaniu Rockwell Automation nawet bez angażowania programu procesora.

Użytkownik, stosując w pełni zintegrowane systemy bezpieczeństwa, osiąga niebagatelne korzyści. Obniżone zostają koszty sprzętu, gdyż tylko jeden sterownik PAC (np. Allen-Bradley GuardLogix) realizuje zadania standardowe (sterowanie sekwencyjne, ciągłe, ruchem napędów) i jednocześnie zadania związane z bezpieczeństwem. Obniża to też koszty oprogramowania i wsparcia technicznego, bo tylko jedno oprogramowanie obsługuje system w skali całego zakładu, a służby utrzymania nie muszą opanowywać obsługi różnych produktów do różnych zastosowań. Dodatkowo system zintegrowany umożliwia świetną diagnostykę, co pozwala na precyzyjną i szybką identyfikację urządzenia bezpieczeństwa (przycisku e-stop, łącznika blokującego itd.), który spowodował zatrzymanie maszyny. Służby utrzymania nie tracą więc czasu na żmudną lokalizację takiego urządzenia. Korzyści obejmująteż łatwość skalowania, ponieważ rozbudowa systemu ogranicza się do dodania nowych elementów lub segmentów sieci, a urządzenia można umieszczać lokalnie w centralnej szafie sterowniczej albo rozpraszać po całym obiekcie.

Wydawałoby się, że wprowadzanie tak nowoczesnych rozwiązań na dość zachowawczy polski rynek będzie spotykało się z oporami użytkowników, jednakże ścieżki zostały przetarte przez międzynarodowe koncerny przemysłowe. Takie koncerny, nastawione przede wszystkim na wydajność produkcji, doceniają zintegrowane systemy bezpieczeństwa, zapewniające wysoki poziom nienaruszalności bezpieczeństwa i pomagające jednocześnie zwiększyć produktywność linii technologicznych.

Dzięki takiemu przykładowi także polskie firmy produkcyjne przekonują się do zintegrowanych systemów bezpieczeństwa i coraz częściej zaczynają domagać się takich rozwiązań od producentów maszyn oraz integratorów systemów dostarczających technologię. W związku z tym producenci maszyn oraz integratorzy systemów, którzy nie będą oferowali klientom zintegrowanego bezpieczeństwa, a jedynie proste rozwiązania na przekaźnikach bezpieczeństwa, będą powoli eliminowani z rynku. Nawet jeżeli będą stosować nowoczesne urządzenia do sterowania standardowego. Podobnie jak stało się z tymi, którzy kilkanaście lat temu nie weszli w technikę sterowników programowalnych i zatrzymali się na sterowaniu przekaźnikowym. 


Bezpieczeństwo i zwiększenie wydajności produkcji dzięki systemowi sieciowemu

W branży samochodowej, cechującej się dziś niezwykle silną konkurencją rynkową, szczególnego znaczenia nabierają możliwości zredukowania kosztów produkcji, zwiększenia bezpieczeństwa personelu oraz ograniczenia awaryjności maszyn. Doświadczenie w tej dziedzinie ma między innymi International Automation, która dostarczyła system sterowania prasami blach dla jednej z fabryk produkujących samochody.

Typowa linia produkcyjna blach ma długość ok. 40-45 metrów, na których znajduje się od 5 do 7 pras formujących blachy. Zakład poszukiwał nowego systemu sterowania pracą pras w celu: zapewnienia lepszej jakości blach, zmniejszenia kosztów ich produkcji oraz zwiększenia bezpieczeństwa pracy, zgodnie z coraz ostrzejszymi nakazami w tym zakresie.

International Automation zdecydowało się na przygotowanie takiego systemu sterowania, który byłby przede wszystkim jak najbardziej elastyczny i umożliwiał zmianę ustawień, zależnie od typu zastosowanych pras oraz istniejącej już w zakładzie infrastruktury. Drugim istotnym czynnikiem – zgłoszonym przez odbiorcę systemu – było zwiększenie wydajności i bezpieczeństwa w zakładzie. 

Przesyłanie danych o bezpieczeństwie oraz sygnałów sterujących w standardowej sieci umożliwia osiągnięcie bezprecedensowego poziomu bezpieczeństwa aplikacji produkcyjnych i zwiększenia ich wydajności. Źródło: Rockwell Automation

W pierwszym podejściu zdecydowano się na unowocześnienie dotychczasowego systemu automatyki, który bazował na przekaźnikach. Takie rozwiązanie okazało się jednak nie tylko bardzo kosztowne, ale również wiązało się z koniecznością zamknięcia tej części zakładu na kilka dni. Po rozważeniu kilku wariantów modernizacji wybrano instalację systemu opartego na sterownikach GuardLogix Allen-Bradley, dostarczanych przez Rockwell Automation, które łączą w sobie dużą elastyczność i wydajność funkcji sterujących z funkcjami bezpieczeństwa zgodnymi ze wskaźnikiem SIL3.

Cały system programuje się przy wykorzystaniu tego samego środowiska narzędziowego, jak w przypadku klasycznych sterowników Logic PAC Allen-Bradley, dobrze znanego już programistom branży automatyki.

W pakiecie znajdują się również narzędzia ułatwiające podział i rezerwację osobnych obszarów pamięci dla danych sterowania i bezpieczeństwa, tak by zapewnić ich wzajemną separację w systemie. Dodatkowo użytkownik końcowy ma możliwość dostępu do niezbędnych informacji z poziomu komputera PC, dzięki czemu menedżerowie i kierownicy mogą opracowywać odpowiednie raporty produkcyjne lub też wprowadzać zmiany na linii produkcyjnej, nie wychodząc ze swego biura. Wszystkie urządzenia bezpieczeństwa są przyłączone do systemu sterowania i monitoringu łączami interfejsu DeviceNet SafetyI/O, wykrywając stany poszczególnych We/Wy i sygnały awaryjne systemu sieciowego.

Po pełnej implementacji systemu sieciowego efekty jego działania przekroczyły oczekiwania użytkownika końcowego. Już na samym początku zwrócono uwagę na zaskakująco niskie koszty wdrożenia tego rozwiązania oraz zmniejszenie czasu niezbędnego do zaprogramowania całego systemu sieciowego. W typowych aplikacjach tradycyjnych systemów sterowania programowanie zajmowało bowiem od dwóch do trzech tygodni, gdy tymczasem International Automation zaprogramowało całą aplikację w przeciągu ośmiu godzin.

Więcej informacji o tym systemie: www.ab.de